• 也被称为Qakbot,Akbot或Qbot,W32/Pinkslipbot虫采用不同的传播媒介。 它主要是通过传播感染的因特网下载的文件在当地或网络的股份。 一旦达到一台计算机,它可以向其指挥和控制中心的尝试下载一个后门,偷走私有关的信息计算机用户。

    即使一个管理以去除的恶意软件,从他们的计算机,它已经发现,Pinkslipbot使用受感染的机器作为控制代理服务器。

    家庭计算机在北美之后的一个地址翻译路由器是特别脆弱的群体,因为蜗杆利用了通用即插即用(通用的插头和玩)技术的开端口和授权进入的连接,不需用户的同意。 因此,代理部件的可下载的,其结果在创建新的港口转运的规则。 这些变化是难以追踪,甚至更难以恢复的安全软件,作为风险的网络错误配置是高的。 换句话说,虽然用户可能已经成功消除W32/Pinkslipbot从他们的系统中,计算机可能仍然容易受到外部攻击。

    为了避免的漏洞,结果造成的电脑被感染Pinkslipbot,迈克菲创建了一个专门的软件工具,可以识别的恶意的服务和消灭口映射,可能已经建立,以把机器进入HTTP基于控制代理服务器。 它的名字是很长的,但它揭示了它的作用。 这就是所谓的Pinkslipbot控制服务器代理检测以及港口转移的拆卸工具。

    运行在控制台,这个应用程序的开始,检测方式默认情况下,没有改变的电脑或网络的配置。 它可以识别的Pinkslipbot C2代理服务和通用即插即用的设备可能会成为攻击点。

    该应用程序的用户如果有任何恶意的服务,运行的是他们的系统上,并显示一个列表中的所有通用即插即用设备和关服务,以及港口转移的规则的地方机。 让禁用的特点之一已经通过"/del"作为一个参数。

    McAfee的作用是具体旨在解决Pinkslipbot恶意软件,使用具体指标,以确定该系统是受到损害。 它确定了Pinkslipbot控制服务器代理服务,如果可用和禁用它的要求。 记住,服务不完全删除。

  • रूप में भी जाना जाता Qakbot, Akbot या Qbot, W32/Pinkslipbot कीड़ा का उपयोग करता है अलग अलग प्रचार वैक्टर. यह मुख्य रूप से के माध्यम से फैलता संक्रमित इंटरनेट से फ़ाइलें डाउनलोड कर रहे हैं कि स्थानीय स्तर पर या नेटवर्क के शेयरों. एक बार यह पहुँचता है एक कंप्यूटर है, यह कर सकते हैं संवाद करने के लिए इसकी कमान और नियंत्रण केंद्र में प्रयास डाउनलोड करने के लिए एक पिछले दरवाजे चुरा रहा है कि निजी जानकारी के बारे में कंप्यूटर उपयोगकर्ता.

    यहां तक कि अगर एक सफल मैलवेयर हटाने के लिए अपने कंप्यूटर से, यह पाया गया है कि Pinkslipbot का उपयोग करता है से संक्रमित मशीन नियंत्रण के रूप में प्रॉक्सी सर्वर है ।

    घर कंप्यूटर उत्तरी अमेरिका में कर रहे हैं कि एक पते के अनुवाद रूटर विशेष रूप से कमजोर हैं, के रूप में कीड़ा का लाभ लेता है UPnP (यूनिवर्सल प्लग और प्ले) प्रौद्योगिकी बंदरगाहों को खोलने के लिए और अधिकृत आवक कनेक्शन के लिए उपयोगकर्ता की सहमति के बिना. इसलिए, प्रॉक्सी घटक डाउनलोड किया जा सकता है परिणाम है, जो के निर्माण में नए बंदरगाह अग्रेषण नियम है । इस तरह के बदलाव कर रहे हैं पता लगाने के लिए मुश्किल और भी अधिक कठिन करने के लिए वापस लौटने से सुरक्षा सॉफ्टवेयर, के रूप में जोखिम के नेटवर्क misconfigurations उच्च है । अन्य शब्दों में, उपयोगकर्ताओं को हो सकता है प्रबंधित करने के लिए निकालें W32/Pinkslipbot से अपने सिस्टम, कंप्यूटर अभी भी हो सकता है करने के लिए प्रवण बाहर हमलों.

    से बचने के लिए कमजोरियों का परिणाम है कि एक परिणाम के रूप में पीसी से संक्रमित किया जा रहा Pinkslipbot, McAfee बनाया गया एक विशेष सॉफ्टवेयर उपयोगिता की पहचान कर सकते हैं कि दुर्भावनापूर्ण सेवाओं को खत्म करने और पोर्ट मैपिंग हो सकता है कि बनाया गया है बारी करने के लिए मशीन में एक HTTP-आधारित नियंत्रण प्रॉक्सी सर्वर है । इसका नाम काफी लंबे समय से है, लेकिन यह पता चलता है अपनी भूमिका पूरी तरह से है । यह कहा जाता है Pinkslipbot नियंत्रण सर्वर प्रॉक्सी का पता लगाने और बंदरगाह अग्रेषण हटाने के उपकरण.

    चल कंसोल में, केवल इस आवेदन में शुरू होता है का पता लगाने मोड डिफ़ॉल्ट रूप से, कोई परिवर्तन करने के लिए पीसी या नेटवर्क विन्यास. यह कर सकते हैं की पहचान Pinkslipbot C2 प्रॉक्सी सेवा और UPnP उपकरणों है कि हो सकता है, हमले अंक.

    आवेदन से पता चलता है, तो उपयोगकर्ता किसी भी दुर्भावनापूर्ण सेवा चल रहा है, अपने सिस्टम पर और एक सूची प्रदर्शित करता है के सभी UPnP उपकरणों और गेटवे सेवाओं के साथ, बंदरगाह अग्रेषण नियम स्थानीय मशीन पर. प्राप्त करने के लिए अक्षम सुविधाओं में से एक पारित करने के लिए है "/डेल" एक तर्क के रूप में.

    McAfee की उपयोगिता विशेष रूप से डिज़ाइन किया गया पता करने के लिए Pinkslipbot मैलवेयर का उपयोग कर, विशिष्ट संकेतक निर्धारित करने के लिए अगर सिस्टम समझौता किया है । यह दिखाता है Pinkslipbot नियंत्रण सर्वर प्रॉक्सी सेवा अगर उपलब्ध है और यह निष्क्रिय करता अनुरोध पर. मन में रखने के लिए है कि सेवा नहीं है, पूरी तरह से हटा दिया जाता है ।

  • Also known as Qakbot, Akbot or Qbot, the W32/Pinkslipbot worm uses different propagation vectors. It mainly spreads through infected Internet files that are downloaded locally or network shares. Once it reaches a computer, it can communicate to its command and control center in the attempt to download a backdoor that steals private information about the computer user.

    Even if one manages to remove the malware from their computer, it has been discovered that Pinkslipbot uses infected machines as control proxy servers.

    Home computers in North America that are behind an address translation router are particularly vulnerable, as the worm takes advantage of the UPnP (Universal Plug and Play) technology to open ports and authorize incoming connections without the user's consent. Therefore, the proxy components can be downloaded, which results in the creation of new port-forwarding rules. Such changes are difficult to trace and even more difficult to revert by security software, as the risk of network misconfigurations is high. In other words, although users might have managed to remove W32/Pinkslipbot from their systems, the computer might still be prone to outside attacks.

    To avoid vulnerabilities that result as a consequence of the PC being infected by Pinkslipbot, McAfee created a specialized software utility that can identify malicious services and eliminate port mappings that might have been created to turn the machine into an HTTP-based control proxy server. Its name is quite long, but it reveals its role entirely. It is called the Pinkslipbot Control Server Proxy Detection and Port-Forwarding Removal Tool.

    Running in the console only, this application starts in detection mode by default, making no changes to the PC or the network configuration. It can identify the Pinkslipbot C2 proxy service and UPnP devices that might become attack points.

    The application shows the user if any malicious service is running on their system and displays a list of all the UPnP devices and gateway services, along with the port forwarding rules on the local machine. To get disabling features one has to pass "/del" as an argument.

    McAfee's utility is specifically designed to address the Pinkslipbot malware, using specific indicators to determine if the system is compromised. It identifies the Pinkslipbot control server proxy service if available and disables it upon request. Keep in mind that the service is not completely removed.