Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: DoS
Los programas DoS están diseñados para realizar ataques DoS (Denegación de Servicio) en una computadora víctima. Esencialmente, estos ataques envían numerosas solicitudes a una computadora remota, y si la computadora no tiene suficientes recursos para procesar todas las solicitudes entrantes, el resultado será una denegación de servicio.Más información
Plataforma: LockAkk
No platform descriptionDescripción
Instrucciones de eliminación
Si su computadora no tiene un antivirus actualizado o no tiene una solución antivirus, siga las instrucciones a continuación para eliminar el programa malicioso:
- Elimine el archivo original del programa malicioso (la ubicación dependerá de cómo el programa originalmente penetró en la máquina de la víctima).
- Actualice sus bases de datos de antivirus y realice un análisis completo de la computadora ( descargue una versión de prueba de Kaspersky Anti-Virus).
Detalles técnicos
Este programa malicioso está diseñado para realizar ataques de denegación de servicio en un servidor remoto. Es un archivo ELF de Linux. Tiene un tamaño de 15 048 bytes. Está escrito en C ++.
Carga útil
El programa explota una vulnerabilidad de desbordamiento de búfer cuando los datos entrantes son procesados por el servidor HTTP de Microsoft IIS para realizar un ataque DoS en la máquina remota. La dirección de la computadora y el directorio de trabajo del servidor son designados por el usuario malicioso remoto como un parámetro de entrada cuando se inicia el programa malicioso.
Este programa malicioso puede provocar que el servidor bajo ataque sufra un rendimiento reducido al admitir conexiones de red.
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com