Троянская программа, предназначенная для удаленного управления компьютером.
Серверная часть написана на Microsoft Visual C++, ничем не упакована и имеет размер 28672 байта. Клиентская часть написана на Microsoft Visual C++, ничем не упакована и имеет размер 32768 байт.
Деструктивная активность
Клиентская часть запускается на компьютере злоумышленника и позволяет отправлять команды серверной части, установленной на компьютере жертвы. В качестве параметра при запуске необходимо указать адрес заражённой машины.
Содержит следующие строки:
AckCmd 1.1 - The Ack Command Prompt for Windows 2000
- (c) 2000, **** Vidstrom, ****.vidstrom@****curity.nu
- For instructions see http://****curity.nu/toolbox/ackcmd/
Серверная часть позволяет злоумышленнику открыть удалённую командную строку на заражённом компьютере и удалённо запускать любые команды из этой строки на заражённом компьютере.
Особенность этого бекдора в том, что для связи он использует только ACK-пакеты. В данном случае стандартное соединение не происходит, а сразу передаются данные, причём через ACK-пакеты. Эта особенность позволяет троянцу обходить некоторые межсетевые экраны.
Бекдор не имеет никаких функций для размножения.
Другие названия
Backdoor.Win32.AckCmd («Лаборатория Касперского») также известен как: Backdoor.AckCmd («Лаборатория Касперского»), BackDoor-IO (McAfee), Trojan Horse (Symantec), BackDoor.AckCmd.11 (Doctor Web), Troj/AckCmd (Sophos), Backdoor:Win32/AckCmd (RAV), BKDR_ACKCMD.A (Trend Micro), BDC/AckCmd.2 (H+BEDV), Win32:Trojan-gen. (ALWIL), BackDoor.AckCmd (Grisoft), Backdoor.AckCmd (SOFTWIN), Bck/AckCmd.Cli (Panda), Win32/AckCmd (Eset)