PUA_RAFOTECH
Trojan.Fireball(Norton);Riskware/Elex(Fortinet);
Windows
Tipo de grayware:
Potentially Unwanted Application
Destrutivo:
N?o
Criptografado:
N?o
In the Wild:
Sim
Vis?o geral
Wird als eine Komponente eines Malware-/Grayware-/Spyware-Pakets ¨¹bertragen.
Verwendet den Windows Task-Planer, um einen geplanten Task zu erstellen, der die eingeschleuste Kopie ausf¨¹hrt.
?ndert Zoneneinstellungen von Internet Explorer.
Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.
Detalhes t¨¦cnicos
?bertragungsdetails
Wird als eine Komponente eines Malware-/Grayware-/Spyware-Pakets ¨¹bertragen.
Installation
Schleust die folgenden Dateien ein:
- %Program Files%\Common Files\Services\iThemes.dll
- {Malware Directory}\Archer.dat
- %ProgramData%\ChelfNotify\{Program used to run the dll}
- %ProgramData%\ChelfNotify\{Malware Dll copy}
- {Malware Directory}\lanceruse.dat
- %ProgramData%\WinSAPSvc\{Malware Dll copy}
(Hinweis: %Program Files%ist der Standardordner 'Programme', normalerweise C:\Programme.)
Verwendet den Windows Task-Planer, um einen geplanten Task zu erstellen, der die eingeschleuste Kopie ausf¨¹hrt.
Autostart-Technik
Die zeitgesteuerte Aufgabe f¨¹hrt die Malware in folgenden Intervallen aus:
- Hour
Andere System?nderungen
F¨¹gt die folgenden Registrierungsschl¨¹ssel hinzu:
HKEY_LOCAL_MACHINE\SOFTWARE\Screenshot
F¨¹gt die folgenden Registrierungseintr?ge hinzu:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\Themes
DependOnService = iThemes5
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\WinSAPSvc\Parameters
ServiceDll = %ProgramData%\WinSAPSvc\{Malware Dll copy}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
MRT.exe
Debugger = {Malware File Path} -Yrrehs
?nderung der Startseite von Webbrowser und Suchseite
?ndert Zoneneinstellungen von Internet Explorer.
Andere Details
Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:
- http://{BLOCKED}fyb3wv3k.cloudfront.net
- http://{BLOCKED}kt858uv.cloudfront.net
- http://{BLOCKED}oswufp5k.cloudfront.net
- http://{BLOCKED}umnsgtu.cloudfront.net
- http://{BLOCKED}nloqrqmu.cloudfront.net
- http://{BLOCKED}kz9qye2.cloudfront.net
Solu??o
Step 1
F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Diesen Registrierungswert l?schen
Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.
?- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MRT.exe
- Debugger = {Malware File Path} -Yrrehs
- Debugger = {Malware File Path} -Yrrehs
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\WinSAPSvc\Parameters
- ServiceDll = %ProgramData%\WinSAPSvc\{Malware Dll copy}
- ServiceDll = %ProgramData%\WinSAPSvc\{Malware Dll copy}
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\Themes
- DependOnService = iThemes5
- DependOnService = iThemes5
Step 4
Diese Dateien suchen und l?schen
- %ProgramData%\ChelfNotify\{Exe used to run dll}
- %ProgramData%\ChelfNotify\{Dll Copy}
- {Malware Directory}\lanceruse.dat
- {Malware Directory}\Archer.dat
- %ProgramData%\WinSAPSvc\{Malware copy}
- %Program Files%\Common Files\Services\iThemes.dll
- %ProgramData%\ChelfNotify\{Exe used to run dll}
- %ProgramData%\ChelfNotify\{Dll Copy}
- {Malware Directory}\lanceruse.dat
- {Malware Directory}\Archer.dat
- %ProgramData%\WinSAPSvc\{Malware copy}
- %Program Files%\Common Files\Services\iThemes.dll
Step 5
L?schen Sie die geplanten Tasks, die von dieser Malware/Grayware/Spyware hinzugef¨¹gt wurden.
L?schen der hinzugef¨¹gten Datei f¨¹r geplante Tasks:
- Klicken Sie auf ""Start > Programme > Zubeh?r > Systemprogramme > Geplante Tasks""
- Doppelklicken Sie auf eine .JOB-Datei.
- Pr¨¹fen Sie, ob das Feld ´¡³Ü²õ´Ú¨¹³ó°ù±ð²Ô: den bzw. die Namen der zuvor erkannten Malware-Datei(en) enth?lt.
- Wenn dies zutrifft, markieren Sie die .JOB-Datei, und dr¨¹cken Sie UMSCHALT+ENTF, um sie endg¨¹ltig zu l?schen.
- Wiederholen Sie die Schritte 2-4 f¨¹r die verbleibenden .JOB-Dateien.
Step 6
Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als PUA_RAFOTECH entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Step 7
Sicherheitseinstellungen f¨¹r das Internet wiederherstellen
Participe da nossa pesquisa!