Encyklopedie vstup
Aktualizováno: 30.března 2012 | Publikováno: březen 29, 2012 Aliasy
Úroveň pohotovosti (?)
Těžká
Antimalware Ochrana údajů
Microsoftdoporučuje, aby si stáhnout nejnovější definice , aby si chráněné.
Aktualizováno: 30.března 2012 | Publikováno: březen 29, 2012 Aliasy
-
Trojan-PSW.Win32.Ruftar.nxm (Kaspersky)
Úroveň pohotovosti (?)
Těžká
Antimalware Ochrana údajů
Microsoftdoporučuje, aby si stáhnout nejnovější definice , aby si chráněné.
Detekce poslední aktualizace: Definice: 1.127.273.0 Vydáno: 19.května 2012 | Detekce původně vytvořeny: Definice: 1.123.62.0 Vydáno: 21.března 2012 |
Shrnutí
TrojanSpy:Win32/Usteal.D je trojan, který sbírá citlivé informace pro útočníka.
Příznaky
Systémové změny
Tyto systémové změny mohou signalizovat přítomnost tohoto malwaru:
- Přítomnost těchto souborů:
c: \ Documents and Settings \ Administrator \ Local Settings \ Temp \ no_pwds_report_02-08-2011_11-51-06-3f3c2c57-bhon. bin
c: \ documents and settings \ Administrator \ Local Settings \ Temp \ report_02-08-2011_11-51-06-3f3c2c57-bhon.bin
Technické informace (analýza)
TrojanSpy:Win32/Usteal.D je trojan, který sbírá citlivé informace pro útočníka.
Instalace
TrojanSpy:Win32/Usteal.D vytvoří následující soubory na postiženém počítači:
- < aktuální složky > \ winlog \ no_pwds_report_02-08-2011_11-51-06-3f3c2c57-bhon.bin
- c: \ documents and settings \ Administrator \ Local Settings \ Temp \ no_pwds_report_02-08-2011_11-51-06-3f3c2c57-bhon.bin
- c: \ Documents and Settings \ Administrator \ Local Settings \ Temp \
Payload
Contacts remote hosts
TrojanSpy:Win32/Usteal.D may contact the following remote hosts:
Commonly, malware may contact a remote host for the following purposes:
- ftp.front.ru using port 21
- ftp.front.ru using port 10285
- whatismyip.akamai.com using port 80
Commonly, malware may contact a remote host for the following purposes:
- To confirm Internet connectivity
- To report a new infection to its author
- To receive configuration or other data
- To download and execute arbitrary files (including updates or additional malware)
- To receive instruction from a remote attacker
- To upload data taken from the affected computer
This malware description was produced and published using our automated analysis system's examination of file SHA13c7120b9c854109de7fcf78856d094e0510e1b54.
Žádné komentáře:
Okomentovat