BU SERVİS, GOOGLE TARAFINDAN SAĞLANAN ÇEVİRİLER İÇEREBİLİR. GOOGLE, HERHANGİ BİR GARANTİ, GÜVENİLİRLİK VE TİCARİ ELVERİŞLİLİK, BELİRLİ BİR AMACA UYGUNLUK VE İHLAL ETMEME GARANTİLERİ DAHİL OLMAK ÜZERE AÇIK VEYA ZIMNİ GARANTİLER DE DAHİL OLMAK ÜZERE, AÇIK VEYA ZIMNİ TÜM GARANTİLERİ REDDEDER.

Kaspersky Lab web sitesi, Google Çeviri tarafından desteklenen çeviri yazılımı kullanılarak size kolaylık sağlamak amacıyla tercüme edilmiştir. Doğru bir çeviri sağlamak için makul çabalar sarf edilmiştir, ancak otomatik çeviri mükemmel değildir ve insan çevirmenlerinin yerini alması amaçlanmamıştır. Çeviriler, Kaspersky Lab web sitesinin kullanıcılarına bir hizmet olarak sunulur ve "olduğu gibi" sağlanır. İngilizce'den başka bir dile çevrilmiş herhangi bir çevirinin doğruluğu, güvenilirliği veya doğruluğu konusunda açık ya da zımni hiçbir garanti verilmemektedir. Çeviri yazılımı sınırlamaları nedeniyle bazı içerikler (görüntüler, videolar, Flash vb. Gibi) doğru bir şekilde çevrilemeyebilir.

DoS.Perl.Nertt

Sınıf DoS
Platform Perl
Açıklama

Teknik detaylar

Bu kötü amaçlı program uzak bir sunucuda bir DoS saldırısı gerçekleştirmek için kullanılabilir. Perl'de yazılmış bir senaryo dosyasıdır. Virüs bulaşan dosya boyutu 1803 bayttır.

Taşıma kapasitesi

Bu betik, HP Openview Omniback'in yüklü olduğu uzak sunucularda DoS saldırıları gerçekleştirir. Uzak zararlı bir kullanıcı, saldırıya uğrayacak ana bilgisayarın adını ve bağlanılacak bağlantı noktasını verir. Kullanılan varsayılan port 5555'tir.

Komut dosyası 2499999 kez sunucuya bağlanmaya çalışacaktır. Bu, saldırgan sistemin RAM eksikliğinden dolayı çökmesine neden olur, çünkü betik istemci ile her bağlandığında yeni bir bellek bloğu tahsis edilir.

Kaldırma talimatları

  1. Virüslü komut dosyasını silin.
  2. Virüsten koruma veritabanlarınızı güncelleyin ve tam bir tarama yapın (Kaspersky Anti-Virüs'ün deneme sürümünü indirin ).

Orijinaline link