Author: Christopher Daniel So   

 PLATFORM:

Windows 2000, XP, Server 2003

 OVER ALL RISK RATING:
 DAMAGE POTENTIAL::
 DISTRIBUTION POTENTIAL::
 REPORTED INFECTION:
Low
Medium
High
Critical

  • Threat Type:
    Backdoor

  • Destructiveness:
    No

  • Encrypted:
    No

  • In the wild::
    Yes

  OVERVIEW

Puede haberlo infiltrado otro malware.

Puede crear su propio componente de servidor.

  TECHNICAL DETAILS

Ports Used Port 5800 (unassigned)
File size: 327,680 bytes
File type: EXE
Memory resident: Yes
INITIAL SAMPLES RECEIVED DATE: 06 сентября 2010

Detalles de entrada

Puede haberlo infiltrado el malware siguiente:

  • TROJ_AGENTT.EWIA

Rutina de puerta trasera

Puede crear su propio componente de servidor.

Este malware abre el/los siguiente(s) puerto(s) donde realiza escuchas sobre comandos remotos:

  • TCP Port 5800
  • TCP Port 8300

  SOLUTION

Minimum scan engine: 8.900

Step 1

Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.

Step 2

Elimine los archivos de malware que se han introducido/descargado mediante BKDR_VIYENSI.KDT

Step 3

Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como BKDR_VIYENSI.KDT En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.


Did this description help? Tell us how we did.

Zugehörige Datei