BKDR_IRCBOT.DAM
Windows 2000, Windows XP, Windows Server 2003
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
Um einen Überblick über das Verhalten dieser Backdoor zu erhalten, verwenden Sie das unten gezeigte Bedrohungsdiagramm.

Wird ausgeführt und löscht sich dann selbst.
Détails techniques
Übertragungsdetails
Wird möglicherweise von den folgenden externen Sites heruntergeladen:
- http://www.{BLOCKED}tinoamerica.com/Gadhafi/video.php
- http://{BLOCKED}8.{BLOCKED}5.238.133/system/FUD.exe
Installation
Wird ausgeführt und löscht sich dann selbst.
Injiziert Threads in die folgenden normalen Prozesse:
- EXPLORER.EXE
Backdoor-Routine
Öffnet folgende Ports und wartet dort auf Remote-Befehle:
- TCP 1685
Verbindet sich mit einem oder mehreren der folgenden IRC-Server:
- {BLOCKED}ro.ru
Wählt sich in einen oder mehrere der folgenden IRC-Kanäle ein:
- #infe
Solutions
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Führen Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt nach Dateien, die als BKDR_IRCBOT.DAM entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!