TROJ_FAKEAV.SGN
Windows 2000, XP, Server 2003
Tipo de grayware:
Trojan
Destrutivo:
N?o
Criptografado:
N?o
In the Wild:
Sim
Vis?o geral
Wird m?glicherweise unwissentlich von einem Benutzer beim Besuch b?sartiger Websites heruntergeladen.
Die Injizierung erfolgt in alle laufenden Prozesse, um im Speicher resident zu verbleiben.
F¨¹gt bestimmte Registrierungseintr?ge hinzu, um den Task-Manager zu deaktivieren. Dies verhindert, dass Benutzer den Malware-Prozess beenden, was normalerweise ¨¹ber den Task-Manager m?glich ist.
Zeigt gef?lschte Warnungen vor Infektion an. Zeigt ein gef?lschtes Suchergebnisse bez¨¹glich des betroffenen Systems an. Nach Abschluss der Suche wird der Benutzer zum Kauf des Produkts aufgefordert. Wenn sich Benutzer zum Kauf des betr¨¹gerischen Produkts entschlie?en, werden sie auf eine Website geleitet, auf der vertrauliche Daten wie beispielsweise Kreditkartennummern erfragt werden.
Detalhes t¨¦cnicos
?bertragungsdetails
Wird m?glicherweise unwissentlich von einem Benutzer beim Besuch b?sartiger Websites heruntergeladen.
Installation
Schleust folgende Dateien/Komponenten ein:
- %User Temp%\expand32xp.dll
- %User Temp%\topwesitjh
- %User Temp%\wmsdk64_32.exe
- %User Temp%\wscsvc32.exe
(Hinweis: %User Temp% ist der Ordner 'Temp' des aktuellen Benutzers, normalerweise C:\Dokumente und Einstellungen\{Benutzername}\Lokale Einstellungen\Temp unter Windows 2000, XP und Server 2003.)
Es wird ¨¹berpr¨¹ft, ob eine Installation oder Einschleusung im folgenden Order vorliegt:
- %Program Files%\AnVi
(Hinweis: %Program Files%ist der Standardordner 'Programme', normalerweise C:\Programme.)
Die Injizierung erfolgt in alle laufenden Prozesse, um im Speicher resident zu verbleiben.
Autostart-Technik
Erstellt folgende Registrierungseintr?ge, um die eingeschleuste Komponente bei jedem Systemstart automatisch auszuf¨¹hren:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Run
wmsdk64_32.exe = "%User Temp%\wmsdk64_32.exe"
Andere System?nderungen
Erstellt auch die folgenden Registrierungseintr?ge w?hrend der eigenen Installation:
HKEY_CURRENT_USER\Printers\Connections
time = "1"
(Note: The default value data of the said registry entry is .)
F¨¹gt die folgenden Registrierungseintr?ge hinzu, um den Task-Manager zu deaktivieren:
HKEY_CURRENT_USER\Software\Microsoft\
Windows\CurrentVersion\Policies\
System
DisableTaskMgr = "1"
(Note: The default value data of the said registry entry is .)
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows\CurrentVersion\policies\
system
DisableTaskMgr = "1"
Rogue-Antiviren-Routine
Zeigt gef?lschte Warnungen vor Infektion an. Zeigt ein gef?lschtes Suchergebnisse bez¨¹glich des betroffenen Systems an. Nach Abschluss der Suche wird der Benutzer zum Kauf des Produkts aufgefordert. Wenn sich Benutzer zum Kauf des betr¨¹gerischen Produkts entschlie?en, werden sie auf eine Website geleitet, auf der vertrauliche Daten wie beispielsweise Kreditkartennummern erfragt werden.
Solu??o
Step 1
F¨¹r Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 2
Im abgesicherten Modus neu starten
Step 3
Diesen Registrierungswert l?schen
Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems f¨¹hren. F¨¹hren Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterst¨¹tzung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.
RESTOREStep 4
Diese Dateien suchen und l?schen
- DATA_GENERIC
Step 5
F¨¹hren Sie den Neustart im normalen Modus durch, und durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt nach Dateien, die als TROJ_FAKEAV.SGN entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Participe da nossa pesquisa!