Esta página es un servicio gratuito de Video Soft BBS - SUBSCRIBASE en nuestras listas de correo.
 

Busque su tema:

VSantivirus  Internet
Proporcionado por FreeFind

Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Galería
Chat

       

Kaiten.E. Troyano capaz de realizar ataques DDoS
 
VSantivirus No. 2070 Año 10, viernes 10 de marzo de 2006

Kaiten.E. Troyano capaz de realizar ataques DDoS
http://www.vsantivirus.com/kaiten-e.htm

Nombre: Kaiten.E
Nombre NOD32: Linux/Kaiten.E
Tipo: Caballo de Troya
Alias: Kaiten.E, Backdoor.Kaitex, Backdoor.Keitan.e, Backdoor.Linux.Kaiten.B, Backdoor.Linux.Keitan.e, Backdoor-Server/Katien.R, BDS/Katien.R, ELF/Kaiten.G!Trojan, Linux/DDoS-Kaiten, Linux/Kaiten!dos, Linux/Kaiten.E, Linux/Kaiten.G, Trojan.Linux.Keitan.E
Fecha: 8/mar/06
Plataforma: Linux, Unix
Tamaño: 34,077 bytes

Este troyano de acceso remoto, puede ser controlado por algún atacante a través de conexiones a servidores IRC, en canales protegidos por contraseñas.

De esta manera, una misma persona puede ejecutar un gran número de agentes (bots), usando ciertos comandos específicos, para iniciar un ataque controlado a determinado servidor, del tipo DDoS (Distributed Denial of Service).

Este tipo de ataque (ataques de negación de servicio distribuidos), permite el uso simultáneo de cientos o hasta miles de computadoras, todas actuando al mismo tiempo contra una misma víctima, un servidor o cualquier computadora conectada a Internet, la que recibe una sucesión de solicitudes de servicio, con tal frecuencia y cantidad, que al no poder ser respondidas van disminuyendo paulatinamente su rendimiento, ocasionando casi siempre la caída del sistema, además de la saturación del ancho de banda asignado.

El troyano debe ser ejecutado por el propio usuario, quien recibe el archivo vía e-mail o lo descarga de Internet mediante engaños, pensando se trata de alguna utilidad o programa de interés.

Otras características del troyano, accesibles desde el cliente:
  • Actualizarse a si mismo
  • Autorización por contraseña
  • Descargar archivos de Internet y ejecutarlos
  • Deshabilitar la conexión a determinadas direcciones IP
  • Enviar y almacenar archivos
  • Envío de mensajes privados
  • Envío de paquetes UDP a determinados direcciones IP
  • Flooding de UDP y TCP
  • Modificar el "nickname" de la víctima
  • Mostrar la versión instalada

FLOODING literalmente significa "inundar" y es sin dudas la más vieja de las técnicas usadas en las denominadas IRC WAR'S (guerras de IRC). Consiste en enviar tanta información basura al servidor de modo que el usuario termina siendo desconectado del mismo.






(c) Video Soft - http://www.videosoft.net.uy
(c) VSAntivirus - http://www.vsantivirus.com

 

Copyright 1996-2006 Video Soft BBS