BKDR_IRCBOT.ML
Backdoor.Win32.IRCBot.ye (Kaspersky), W32/Sdbot.worm (McAfee), W32.IRCBot (Symantec), Worm/IrcBot.48640.1 (Avira)
Windows 2000, XP, Server 2003
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
Öffnet zufällig ausgewählte Ports, damit sich ein externer Benutzer mit dem betroffenen System verbinden kann. Nach dem Herstellen der Verbindung führt der externe Benutzer Befehle auf dem betroffenen System aus.
Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausführen.
Détails techniques
Backdoor-Routine
Öffnet zufällig ausgewählte Ports, damit sich ein externer Benutzer mit dem betroffenen System verbinden kann. Nach dem Herstellen der Verbindung führt der externe Benutzer Befehle auf dem betroffenen System aus.
Andere Details
Die Hauptkomponente muss die vorgesehene Routine erfolgreich ausführen.
Solutions
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als BKDR_IRCBOT.ML entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!