Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

DoS.LockAkk.IISuxor

Clase DoS
Plataforma LockAkk
Descripción

Instrucciones de eliminación

Si su computadora no tiene un antivirus actualizado o no tiene una solución antivirus, siga las instrucciones a continuación para eliminar el programa malicioso:

  1. Elimine el archivo original del programa malicioso (la ubicación dependerá de cómo el programa originalmente penetró en la máquina de la víctima).
  2. Actualice sus bases de datos de antivirus y realice un análisis completo de la computadora ( descargue una versión de prueba de Kaspersky Anti-Virus).

Detalles técnicos

Este programa malicioso está diseñado para realizar ataques de denegación de servicio en un servidor remoto. Es un archivo ELF de Linux. Tiene un tamaño de 15 048 bytes. Está escrito en C ++.

Carga útil

El programa explota una vulnerabilidad de desbordamiento de búfer cuando los datos entrantes son procesados ​​por el servidor HTTP de Microsoft IIS para realizar un ataque DoS en la máquina remota. La dirección de la computadora y el directorio de trabajo del servidor son designados por el usuario malicioso remoto como un parámetro de entrada cuando se inicia el programa malicioso.

Este programa malicioso puede provocar que el servidor bajo ataque sufra un rendimiento reducido al admitir conexiones de red.


Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región