Hauptgruppierung: TrojWare
Trojaner sind schädliche Programme, die Aktionen ausführen, die vom Benutzer nicht autorisiert sind: Sie löschen, blockieren, ändern oder kopieren Daten und stören die Leistung von Computern oder Computernetzwerken. Im Gegensatz zu Viren und Würmern können die Bedrohungen, die in diese Kategorie fallen, keine Kopien von sich selbst erstellen oder sich selbst replizieren.Trojaner werden nach ihrer Aktion auf einem infizierten Computer klassifiziert.
Kategorie: Trojan-Spy
Trojaner-Spy-Programme werden verwendet, um die Aktionen eines Benutzers auszuspionieren (über die Tastatur eingegebene Daten zu verfolgen, Screenshots zu erstellen, eine Liste laufender Anwendungen abzurufen usw.) Die gesammelten Informationen werden dann an den böswilligen Benutzer übertragen, der den Trojaner kontrolliert. E-Mail, FTP, das Web (einschließlich Daten in einer Anfrage) und andere Methoden können verwendet werden, um die Daten zu übertragen.Mehr Informationen
Plattform: Win32
Win32 ist eine API auf Windows NT-basierten Betriebssystemen (Windows XP, Windows 7 usw.), die die Ausführung von 32-Bit-Anwendungen unterstützt. Eine der am weitesten verbreiteten Programmierplattformen der Welt.Beschreibung
Technische Details
Dieser Trojaner protokolliert die Tastatureingaben des Benutzers. Dieser Trojaner wurde entwickelt, um eine Reihe von vertraulichen Informationen zu stehlen. Es sammelt Informationen, die über die Tastatur und die Maus eingegeben werden. Es ist eine Windows PE EXE-Datei. Es ist 4.096 Bytes groß. Es ist mit UPX gepackt. Die entpackte Datei ist ungefähr 15 KB groß.
Installation
Um sicherzustellen, dass der Trojaner bei jedem Neustart von Windows automatisch gestartet wird, registriert der Trojaner seine ausführbare Datei in der Systemregistrierung:
"@" = "
Nutzlast
Der Trojaner installiert einen Hook, der Tastaturereignisse abfängt. Dadurch kann der Trojaner Informationen, die über die Tastatur eingegeben wurden, in aktiven Fenstern verfolgen. Der Trojaner speichert geerntete Daten in einer Protokolldatei. Diese Datei befindet sich im selben Ordner wie der Trojaner. Es wird den gleichen Namen wie die ausführbare Datei des Trojaners und eine Erweiterung .DLL haben.
Die Protokolldatei enthält die Titel der verwendeten Fenster sowie die über die Tastatur eingegebene Symbolfolge.
Die Protokolldatei wird regelmäßig auf einen FTP-Server hochgeladen.
Anweisungen zum Entfernen
Wenn Ihr Computer über kein aktuelles Antivirenprogramm verfügt oder über keine Antivirussoftware verfügt, führen Sie die folgenden Schritte aus, um das schädliche Programm zu löschen:
- Verwenden Sie den Task-Manager, um den Trojanerprozess zu beenden.
- Löschen Sie die ursprüngliche Trojaner-Datei (die Position hängt davon ab, wie das Programm ursprünglich den Opfercomputer durchdrungen hat).
- Löschen Sie den folgenden Systemregistrierungsschlüssel: [HKLMSoftwareMicrosoftWindowsCurrentVersionRun]
"@" = "- Aktualisieren Sie Ihre Antiviren-Datenbanken und führen Sie eine vollständige Überprüfung des Computers durch ( laden Sie eine Testversion von Kaspersky Anti-Virus herunter ).
Mehr erfahren
Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Sicherheitslücken statistics.securelist.com
Sie haben einen Fehler in der Beschreibung der Schwachstelle gefunden? Mitteilen! - Aktualisieren Sie Ihre Antiviren-Datenbanken und führen Sie eine vollständige Überprüfung des Computers durch ( laden Sie eine Testversion von Kaspersky Anti-Virus herunter ).