Searching
..

Click anywhere to stop

ESTE SERVICIO PUEDE CONTENER TRADUCCIONES DE GOOGLE. GOOGLE NIEGA CUALQUIER RESPONSABILIDAD RELACIONADA CON LAS TRADUCCIONES, EXPRESA O IMPLÍCITA, INCLUYENDO CUALQUIER RESPONSABILIDAD ACERCA DE LA PRECISIÓN, LA CONFIABILIDAD Y CUALQUIER RESPONSABILIDAD IMPLÍCITA DE COMERCIABILIDAD, IDONEIDAD PARA UN PROPÓSITO EN PARTICULAR Y DE NO INFRACCIÓN.

Por su comodidad, se ha traducido el sitio web de Kaspersky Lab utilizando un software de traducción de Google Translate. Se hicieron unos esfuerzos razonables para proporcionar una traducción precisa; no obstante, las traducciones automáticas no son perfectas y no hay ninguna intención de sustituir el trabajo de los traductores. Se proporcionan estas traducciones como un servicio para los usuarios del sitio web de Kaspersky Lab y se han publicado tal "como es". No hay ninguna garantía, expresa o implícita, acerca de la precisión, la confiabilidad o exactitud de cualquier traducción desde el inglés a cualquier otro idioma. La traducción de algunos contenidos (imágenes, videos, Flash, etc) podrían no ser totalmente fiel debido a las limitaciones del software de traducción.

DoS.Perl.Tedla

Clase DoS
Plataforma Perl
Descripción

Detalles técnicos

Este programa malicioso está diseñado para realizar ataques de denegación de servicio en un servidor remoto. El programa en sí es un script malicioso escrito en Perl. Tiene un tamaño de 7747 bytes.

Carga útil

El programa explota una vulnerabilidad de desbordamiento de búfer en el procesamiento de datos entrantes para realizar un ataque DoS en la máquina remota.

Su funcionalidad permite atacar los siguientes servidores:

  • Servidor de correo Avirt v3.5
  • BFTelnet Server v1.1
  • Servidor FTP de BisonWare v3.5
  • Broker FTP Server v3.5
  • Cmail SMTP Server v2.4
  • Servidor FTP ExpressFS v2.x
  • Servidor FTP G6 v2.0 beta4 / 5
  • Servidor httpd de MDaemon v2.8.5.0
  • PakMail SMTP / POP3 v1.25
  • Vermillion FTP Server v1.23
  • Servidor FTP WFTPD 2.40
  • XtraMail POP3 Server v1.11
  • Servidor ZetaMail POP3 v2.1

El usuario malintencionado remoto debe proporcionar la dirección, el tipo de servidor que se atacará y los parámetros de autorización al iniciar el programa.

La secuencia de comandos maliciosa puede provocar que el servidor bajo ataque sufra un rendimiento reducido al admitir conexiones de red.

Instrucciones de eliminación

Si su computadora no tiene un antivirus actualizado o no tiene una solución antivirus, siga las instrucciones a continuación para eliminar el programa malicioso:

  1. Elimine el archivo original del programa malicioso (la ubicación dependerá de cómo el programa originalmente penetró en la máquina de la víctima).
  2. Actualice sus bases de datos de antivirus y realice un análisis completo de la computadora ( descargue una versión de prueba de Kaspersky Anti-Virus).

Enlace al original
Descubra las estadísticas de las amenazas que se propagan en su región