čtvrtek 24. května 2012

HackTool:Win64/PWDump


Encyklopedický vstup
Aktualizováno: 17.dubna 2011  |  Zveřejněno: Nov 03, 2010 Aliasy


  • Tool.Pwdump.127 (Dr.Web)
  • Win32/PSWTool.PWDump6.A (ESET)
  • not-a-virus:PSWTool.Win32.PWDump.lv (Kaspersky)
  • Trj/WL-heur.A (Panda)
  • Pwdump (Symantec)
  • PWCrack-Pwdump (McAfee)

Úroveň pohotovosti (?)
Střední

Antimalware Ochrana údajů
Microsoftdoporučuje, aby si stáhnout nejnovější definice , aby si chráněné.
Detekce poslední aktualizace:
Definice: 1.127.519.0
Vydáno: 23.května 2012
Detekce původně vytvořeny:
Definice: 1.93.770.0
Vydáno: 29.října 2010


Na této stránce



 

Shrnutí

HackTool:Win64/PWDumpje nástroj používaný v rozhraní příkazového řádku na 64bitových počítačích se systémem Windows extrahovat NTLM LanMan) hash z " Lsass.exe "v paměti.


 

Příznaky

Varovná oznámení nebo zjištění tohoto malwaru z nainstalovaného antiviru nebo bezpečnostního softwaru může být jen další příznaky.


 

Technické informace (analýza)

HackTool:Win64/PWDumpje nástroj používaný v rozhraní příkazového řádku na 64bitových počítačích se systémem Windows extrahovat NTLM LanMan) hash z " Lsass.exe "v paměti. Tento nástroj může být použit ve spojení s malware nebo jiné pomůcky penetrační testy k získání pověření pro použití v ověřování pravosti systému Windows.
 
Při spuštění, tento nástroj vstřikuje kód do Local Security Authority Subsystem odst. LSASS) procesem a běží se stejnými systémovými právy. Nástroj používá následující API z " samsrv.dll "na skládky heslo hash z Security Manager účtů (SAM) databáze:
  • SamIConnect
  • SamrOpenDomain
  • SamrOpenUser
  • SamrQueryInformationUser
  • SamrEnumerateUsersInDomain
 
Nástroj vytvoří pojmenovanou rouru a vyklápění shromáždili informace o uživateli souboru.

Žádné komentáře:

Okomentovat