ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.
Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.
Fecha de detección | 02/09/2005 |
Clase | Backdoor |
Plataforma | Win32 |
Descripción |
Esta es una puerta trasera clásica y permite a un 'maestro' controlar la máquina víctima de forma remota mediante el envío de comandos a través de canales IRC. InstalaciónAgobot se copia en el directorio de Windows con nombres aleatorios y luego se registra en las claves de autoejecución del registro del sistema: [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices] ManifestacionesAgobot se conecta a varios servidores IRC que abren canales identificados en el cuerpo del gusano. Luego está listo para recibir comandos del 'maestro', que ahora puede descargar y ejecutar archivos en la máquina de la víctima, escanear otras computadoras en busca de vulnerabilidades e instalarse en estas máquinas vulnerables. |
Enlace al original |
|
Descubra las estadísticas de las amenazas que se propagan en su región |