1. /
  2. Security Response/
  3. W32.Esbot.A
  4. W32.Esbot.A
  • Ajouter

W32.Esbot.A

Niveau de risque3 : Modéré

Découvert :
15 Août 2005
Mis à jour :
13 Février 2007 12:43:21 PM
Egalement appelé :
CME-354, Win32.Esbot.{A, B} [Computer Associates], Backdoor.Win32.IRCBot.es [Kasp, W32/IRCbot.gen [McAfee], W32/Sdbot-ACG [Sophos], BKDR_RBOT.BD [Trend Micro]
Type :
Worm
Etendue de l'infection :
8 201 octets
Systèmes affectés :
Windows 2000


W32.Esbot.A est un ver qui se propage en exploitant la vulnérabilité de saturation de mémoire tampon dans Plug and Play de Microsoft Windows (décrite dans le Bulletin de sécurité de Microsoft MS05-039).

Remarques :
  • Les clients exécutant Norton Internet Security 2005 AntiSpyware Edition et Symantec AntiVirus Corporate Edition 10.x peuvent utiliser la fonctionnalité de correction du produit afin de supprimer les infections de ce risque.
  • Même si les ordinateurs exécutant les systèmes d'exploitation Windows 95/98/Me/NT4/XP ne peuvent pas être infectés à distance, il est possible qu'ils soient infectés si la menace est exécutée localement (bien que cela semble peu probable). Les ordinateurs Windows 2000 vulnérables pourraient alors être infectés par l'ordinateur compromis.


Dates de la protection antivirus

  • Version initiale des définitions Rapid Release15 Août 2005
  • Dernière version des définitions Rapid Release8 Août 2011 révision 004
  • Version initiale des définitions Daily Certified15 Août 2005
  • Dernière version des définitions Daily Certified8 Août 2011 révision 038
  • Date de la version initiale des définitions Weekly Certified15 Août 2005
Cliquez ici si vous souhaitez une description plus détaillée des définitions de virus Rapid Release et Daily Certified.

Evaluation de la menace

Virulence

  • Niveau de virulence :Medium
  • Nombre d'infections :50 - 999
  • Nombre de sites :More than 10
  • Répartition géographique :Low
  • Contrôle de la menace :Easy
  • Suppression :Moderate

Dommages

  • Niveau de dommages :Medium
  • Elément déclencheur :Ne s'applique pas
  • Résultat d'activation :Ouvre une porte dérobée qui permet à un attaquant distant d'obtenir un accès non autorisé à l'ordinateur compromis.
  • Envoi de courrier électronique en masse :Ne s'applique pas
  • Supprime des fichiers :Ne s'applique pas
  • Modifie des fichiers :Ne s'applique pas
  • Diffuse des informations confidentielles :Ne s'applique pas
  • Dégrade les performances :Ne s'applique pas
  • Cause l'instabilité du système :L'arrêt ou la désactivation du service Contrôleur des boutons de la souris entraîne l'instabilité du système.
  • Compromet les paramètres de sécurité :Ne s'applique pas

Distribution

  • Niveau de distribution :Medium
  • Objet du courrier électronique :Ne s'applique pas
  • Nom de la pièce jointe :Ne s'applique pas
  • Taille de la pièce jointe :Ne s'applique pas
  • Ports :Port TCP 30722.
  • Lecteurs partagés :Ne s'applique pas
  • Cible d'infection :Cible les ordinateurs qui peuvent être exploités par la vulnérabilité du service Plug and Play de Microsoft Windows (MS05-039).
  • Date de la pièce jointe :Ne s'applique pas
Rédigé par :Yana Liu