sobota 19. května 2012

Trojan:Win32/Comsirig


Encyklopedický vstup
Aktualizováno: 18.května 2011  |  Vydáno: 17. května 2011 Aliasy


  • TR/Crypt.NSPM.Gen (Avira)
  • TrojanDownloader:Win32/Banload.PF (other)
  • Win-Trojan/Brospa.48896.F (AhnLab)
  • Trojan.Win32.Witkinat (Ikarus)
  • Trojan-Spy.Win32.Brospa.zx (Kaspersky)
  • Troj/Agent-QAC (Sophos)
  • TROJ_BROSPA.C (Trend Micro)
  • Trojan.DR.Witkinat.Gen.2 (VirusBuster)

Úroveň pohotovosti (?)
Těžká

Antimalware Ochrana údajů
Microsoftdoporučuje, aby si stáhnout nejnovější definice , aby si chráněné.
Detekce poslední aktualizace:
Definice: 1.127.273.0
Vydáno: 19.května 2012
Detekce původně vytvořeny:
Definice: 1.59.496.0
Vydáno: 29.května 2009


Na této stránce



 

Shrnutí

Trojan:Win32/Comsirigje detekce pro skupinu trojských koní, které vykazují několik chování, které je běžné mezi skupinou škodlivého softwaru. Vzhledem k obecné povaze tohoto zjištění konkrétní chování se liší mezi detekcí z jedné instance ke druhé. Některé z vystavených užitečné zatížení touto skupinou trojanů mohou zahrnovat zákaz nainstalované bezpečnostní aplikace, obejít firewall omezení a otevření portů neoprávněným vzdáleným útočníkům, mezi jinými činnostmi.


 

Příznaky

Nejsou žádné běžné příznaky spojené s touto hrozbou. Varovná oznámení z nainstalovaný antivirový software, může být pouze příznaky.


 

Technické informace (analýza)

Trojan:Win32/Comsirigje detekce pro skupinu trojských koní, které vykazují několik chování, které je běžné mezi skupinou škodlivého softwaru. Vzhledem k obecné povaze tohoto zjištění konkrétní chování se liší mezi detekcí z jedné instance ke druhé.
 
Tento trojan je často přítomen v systémové složce systému Windows však může být instalován na jiném místě. Registr je běžně upraven tak, aby spuštění škodlivého softwaru při každém startu Windows.Trojan:Win32/Comsirig mohou být rozděleny a zabaleny ve nástroje nebo nástroje běžně používané poplést malware.
 
Tato skupina trojských koní zahrnují několik užitečných zatížení a chování. Vzhledem k obecné povaze tohoto zjištění konkrétní chování se liší mezi detekcí z jedné instance ke druhé. Níže je seznam některých společných akcí a jako náklad tento malware může vystavují na příslušném počítači:
  • Otevřít port, který lze použít pro neoprávněný vzdálený přístup a kontrolu nad postiženým systémem
  • Provede aplikace bez vědomí uživatele postiženého nebo souhlasu
  • Maskuje škodlivého chování záplatování procesy v paměti
  • Vypne bezpečnostní produkty
  • Pokouší se šíří pomocí funkce automatického spuštění
  • Zkopíruje do systému chráněných složek
  • Pokusy obejít zabezpečení změnou přístupových seznamů firewallu
  • Nainstaluje ovladač nepodepsaný

Žádné komentáře:

Okomentovat