1. /
  2. Security Response/
  3. W32.Esbot.A
  4. W32.Esbot.A

W32.Esbot.A

Nivel de riesgo3: Moderado

Detectado:
15 de Agosto de 2005
Actualizado:
13 de Febrero de 2007 12:41:57 PM
También conocido como:
CME-354, Win32.Esbot.{A, B} [Computer Associates], Backdoor.Win32.IRCBot.es [Kasp, W32/IRCbot.gen [McAfee], W32/Sdbot-ACG [Sophos], BKDR_RBOT.BD [Trend Micro]
Tipo:
Worm
Longitud de la infección:
8,201 bytes
Sistemas afectados:
Windows 2000


W32.Esbot.A es un gusano que se dispersa al explotar la vulnerabilidad Microsoft Windows Plug and Play Buffer Overflow (descrita en Microsoft Security Bulletin MS05-039).


Nota:
  • Los usuarios con productos Norton Internet Security 2005 AntiSpyware Edition y Symantec AntiVirus Corporate Edition 10.x pueden utilizar la función del producto Eliminar riesgo para eliminar la infección causada por este gusano.
  • Aunque los equipos con sistemas operativos Windows 95/98/Me/NT4/XP no pueden ser infectados remotamente, es posible que se infecten si W32.Zotob.E se ejecuta localmente (aunque esta situación no es común). Equipos con Windows 2000 que sean vulnerables pueden ser infectados por equipos comprometidos.



Fechas de protección antivirus

  • Versión inicial de Rapid Release15 de Agosto de 2005
  • Última versión de Rapid Release8 de Agosto de 2011 revisión004
  • Versión inicial de Daily Certified15 de Agosto de 2005
  • Última versión de Daily Certified8 de Agosto de 2011 revisión038
  • Fecha de lanzamiento inicial de Weekly Certified15 de Agosto de 2005
Haga clic aquí para obtener una descripción detallada de las definiciones de virus de Rapid Release y Daily Certified.

Evaluación de las amenazas

Invasión

  • Nivel de invasión:Medium
  • Número de infecciones:50 - 999
  • Número de sitios:More than 10
  • Distribución geográfica:Low
  • Contención de la amenaza:Easy
  • Eliminación:Moderate

Daño

  • Nivel del daño:Medium
  • Carga útil:Abre un back door que permite a un atacante remoto tener acceso no autorizado al equipo comprometido.
  • Desestabiliza el sistema:Al detener o desactivar el servicio Mouse Button Monitor se provoca inestabilidad en el sistema.

Distribución

  • Nivel de distribución:Medium
  • Puertos:puerto TCP 18067
  • Objetivo de la infección:Su objetivo son equipos en los que se pueda explotar la vulnerabilidad Microsoft Windows Plug and Play Service (MS05-039)
Artículo de:Yana Liu