Inicial ▼ Bookkeeping
Online ▼ Auditorias ▼
DNS
Administrado ▼
Acerca de DNS
Ordenar/Renovar
Preguntas Frecuentes
AUP
Dynamic DNS Clients
Configurar Dominios Dynamic DNS Update Password Monitoreo
de Redes ▼
Enterprise
Avanzado
Estándarr
Prueba
Preguntas Frecuentes
Resumen de Precio/Funciones
Ordenar
Muestras
Configure/Status Alert Profiles | |||
ID de Prueba: | 1.3.6.1.4.1.25623.1.0.50168 |
Categoría: | Backdoors |
Título: | W32.Randex.BTB Detect |
Resumen: | NOSUMMARY |
Descripción: | Description: The remote host appears to be infected with the W32.Randex.BTB trojan. This trojan allows remote access to your system by connecting up to an IRC channel. One of the instructions that can be sent via the IRC channel is to run a socks4 proxy on port 40403. ***WARNING: We did not attempt to communicate with the trojan, only verified that the port normally used by the socks4 proxy was open. It is possible that you may be running a different service on this port. Solution: Use an Anti-Virus package to remove it. http://securityresponse.symantec.com/avcenter/venc/data/w32.randex.btb.html Risk factor : Critical |
Copyright | Copyright (c) 2004 E-Soft Inc. http://www.securityspace.com |
Esta es sólo una de 99761 pruebas de vulnerabilidad en nuestra serie de pruebas. Encuentre más sobre cómo ejecutar una auditoría de seguridad completa. Para ejecutar una prueba gratuita de esta vulnerabilidad contra su sistema, regístrese ahora. |