Searching
..

Click anywhere to stop

DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Trojan.Java.Nocheat

Kategorie Trojan
Plattform Java
Beschreibung

Technische Details

Java.Nocheat ist ein Trojanerprogramm, das in der Programmiersprache Java geschrieben wurde. Es ermöglicht die Systemregistrierung und Dateien auf Opfercomputern zu ändern.

Das Programm enthält vier Dateien:

 Count.class Dummy nocheat.class ok.class
  • Count.class – Größe 20686 Bytes. Es lädt die Klassendateien "nocheat.class" und führt die Funktion Init aus. Diese Programmkomponente verwendet eine Exploit to Virtual Java Machine. Die Datei "nocheat.class" hat Zugriff auf lokale Dateien und die Systemregistrierung.
  • Dummy.class – Größe 235 Bytes. Es enthält die void-Funktion und die Variable unter dem Namen: URLClassLoader .
  • nocheat.class – Größe ist 6518 Bytes. Dies ist die Hauptkomponente des Trojanerprogramms und kann mehrere Befehle auf einem lokalen Computer ausführen. Die Befehle sind: – Der "HP" Befehl –
    Ändert die Startseite von Internet Explorer

    – Der Befehl "SS" –
    Fügt dem Systemregistrierungsschlüssel folgende Zeichenfolge hinzu:

     " Interneteinstellungen  SafeSites"

    – Der Befehl "HST" –
    Fügt der Datei "hosts" im Verzeichnis eine Zeichenfolge hinzu:

      system32driversetc

    – Der Befehl "FV" –
    Erstellt die ".url" -Datei für einen aktuellen Benutzer im Ordner "Favoriten".

    – Der Befehl "DT" –
    Erstellt eine ".url" -Datei im Ordner "Desktop" des aktuellen Benutzers.

    – Der "SP" -Befehl –
    Ändert die Systemregistrierungsschlüssel:

     "Internet Explorer", "SearchURL" "Internet Explorer  Main", "Benutzerdefinierte Such-URL verwenden" "Internet Explorer  Main", "Suchseite" "Internet Explorer  Main", "Suchleiste" "Internet Explorer  Suche", "SearchAssistant" "Internet Explorer  Suche", "CustomizeSearch" "Internet Explorer  Main", "Default_Search_URL" "Internet Explorer  Main", "Suchseite" "Internet Explorer  Suche", "SearchAssistant"
  • ok.class – Größe 996 Bytes. Enthält die Funktionen von "myDefineClass" und "loadClass".

  • Link zum Original
    Informieren Sie sich über die Statistiken der in Ihrer Region verbreiteten Bedrohungen