Encyklopedický vstup
Aktualizováno: 18.května 2011 | Vydáno: 17. května 2011 Aliasy
Úroveň pohotovosti (?)
Těžká
Antimalware Ochrana údajů
Microsoftdoporučuje, aby si stáhnout nejnovější definice , aby si chráněné.
Aktualizováno: 18.května 2011 | Vydáno: 17. května 2011 Aliasy
-
TR/Crypt.NSPM.Gen (Avira)
- TrojanDownloader:Win32/Banload.PF (other)
- Win-Trojan/Brospa.48896.F (AhnLab)
- Trojan.Win32.Witkinat (Ikarus)
- Trojan-Spy.Win32.Brospa.zx (Kaspersky)
- Troj/Agent-QAC (Sophos)
- TROJ_BROSPA.C (Trend Micro)
- Trojan.DR.Witkinat.Gen.2 (VirusBuster)
Úroveň pohotovosti (?)
Těžká
Antimalware Ochrana údajů
Microsoftdoporučuje, aby si stáhnout nejnovější definice , aby si chráněné.
Detekce poslední aktualizace: Definice: 1.127.273.0 Vydáno: 19.května 2012 | Detekce původně vytvořeny: Definice: 1.59.496.0 Vydáno: 29.května 2009 |
Shrnutí
Trojan:Win32/Comsirigje detekce pro skupinu trojských koní, které vykazují několik chování, které je běžné mezi skupinou škodlivého softwaru. Vzhledem k obecné povaze tohoto zjištění konkrétní chování se liší mezi detekcí z jedné instance ke druhé. Některé z vystavených užitečné zatížení touto skupinou trojanů mohou zahrnovat zákaz nainstalované bezpečnostní aplikace, obejít firewall omezení a otevření portů neoprávněným vzdáleným útočníkům, mezi jinými činnostmi.
Příznaky
Nejsou žádné běžné příznaky spojené s touto hrozbou. Varovná oznámení z nainstalovaný antivirový software, může být pouze příznaky.
Technické informace (analýza)
Trojan:Win32/Comsirigje detekce pro skupinu trojských koní, které vykazují několik chování, které je běžné mezi skupinou škodlivého softwaru. Vzhledem k obecné povaze tohoto zjištění konkrétní chování se liší mezi detekcí z jedné instance ke druhé.
Tento trojan je často přítomen v systémové složce systému Windows však může být instalován na jiném místě. Registr je běžně upraven tak, aby spuštění škodlivého softwaru při každém startu Windows.Trojan:Win32/Comsirig mohou být rozděleny a zabaleny ve nástroje nebo nástroje běžně používané poplést malware.
Tato skupina trojských koní zahrnují několik užitečných zatížení a chování. Vzhledem k obecné povaze tohoto zjištění konkrétní chování se liší mezi detekcí z jedné instance ke druhé. Níže je seznam některých společných akcí a jako náklad tento malware může vystavují na příslušném počítači:
- Otevřít port, který lze použít pro neoprávněný vzdálený přístup a kontrolu nad postiženým systémem
- Provede aplikace bez vědomí uživatele postiženého nebo souhlasu
- Maskuje škodlivého chování záplatování procesy v paměti
- Vypne bezpečnostní produkty
- Pokouší se šíří pomocí funkce automatického spuštění
- Zkopíruje do systému chráněných složek
- Pokusy obejít zabezpečení změnou přístupových seznamů firewallu
- Nainstaluje ovladač nepodepsaný
Žádné komentáře:
Okomentovat