Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

Backdoor.Win32.Agobot

Fecha de detección 02/09/2005
Clase Backdoor
Plataforma Win32
Descripción

Esta es una puerta trasera clásica y permite a un 'maestro' controlar la máquina víctima de forma remota mediante el envío de comandos a través de canales IRC.

Instalación

Agobot se copia en el directorio de Windows con nombres aleatorios y luego se registra en las claves de autoejecución del registro del sistema:

 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun][HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices] 

Manifestaciones

Agobot se conecta a varios servidores IRC que abren canales identificados en el cuerpo del gusano. Luego está listo para recibir comandos del 'maestro', que ahora puede descargar y ejecutar archivos en la máquina de la víctima, escanear otras computadoras en busca de vulnerabilidades e instalarse en estas máquinas vulnerables.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región