Clase de padre: Malware
Las herramientas maliciosas son programas maliciosos diseñados para crear virus, gusanos o troyanos automáticamente, realizan ataques DoS en servidores remotos, piratean otras computadoras, etc. A diferencia de los virus, gusanos y troyanos, el malware en esta subclase no representa una amenaza directa para la computadora se ejecuta y la carga útil maliciosa del programa solo se entrega por orden directa del usuario.Más información
Clase: DoS
Los programas DoS están diseñados para realizar ataques DoS (Denegación de Servicio) en una computadora víctima. Esencialmente, estos ataques envían numerosas solicitudes a una computadora remota, y si la computadora no tiene suficientes recursos para procesar todas las solicitudes entrantes, el resultado será una denegación de servicio.Más información
Plataforma: Perl
No platform descriptionDescripción
Detalles técnicos
Este programa malicioso está diseñado para realizar ataques de denegación de servicio en un servidor remoto. El programa en sí es un script malicioso escrito en Perl. Tiene un tamaño de 1649 bytes.
Carga útil
El programa explota una vulnerabilidad de desbordamiento de búfer en el procesamiento de datos entrantes de los clientes de Kazaa y Morpheus con el fin de realizar un ataque DoS en la máquina remota. La dirección de la máquina que se atacará la especifica el usuario malintencionado al iniciarse el programa.
Este programa malicioso puede provocar que las aplicaciones en el servidor bajo ataque sufran un rendimiento reducido al admitir conexiones de red.
Instrucciones de eliminación
Si su computadora no tiene un antivirus actualizado o no tiene una solución antivirus, siga las instrucciones a continuación para eliminar el programa malicioso:
- Elimine el archivo original del programa malicioso (la ubicación dependerá de cómo el programa originalmente penetró en la máquina de la víctima).
- Actualice sus bases de datos de antivirus y realice un análisis completo de la computadora ( descargue una versión de prueba de Kaspersky Anti-Virus).
Leer más
Conozca las estadísticas de las vulnerabilidades que se propagan en su región statistics.securelist.com