PUA_RAFOTECH
Trojan.Fireball(Norton);Riskware/Elex(Fortinet);
Windows
Malware-Typ:
Potentially Unwanted Application
Zerstrerisch?:
Nein
Verschlsselt?:
Nein
In the wild::
Ja
?berblick
Wird als eine Komponente eines Malware-/Grayware-/Spyware-Pakets übertragen.
Verwendet den Windows Task-Planer, um einen geplanten Task zu erstellen, der die eingeschleuste Kopie ausführt.
?ndert Zoneneinstellungen von Internet Explorer.
Verbindet sich mit einer bestimmten Website, um Daten zu versenden und zu empfangen.
Technische Details
?bertragungsdetails
Wird als eine Komponente eines Malware-/Grayware-/Spyware-Pakets übertragen.
Installation
Schleust die folgenden Dateien ein:
- %Program Files%\Common Files\Services\iThemes.dll
- {Malware Directory}\Archer.dat
- %ProgramData%\ChelfNotify\{Program used to run the dll}
- %ProgramData%\ChelfNotify\{Malware Dll copy}
- {Malware Directory}\lanceruse.dat
- %ProgramData%\WinSAPSvc\{Malware Dll copy}
(Hinweis: %Program Files%ist der Standardordner 'Programme', normalerweise C:\Programme.)
Verwendet den Windows Task-Planer, um einen geplanten Task zu erstellen, der die eingeschleuste Kopie ausführt.
Autostart-Technik
Die zeitgesteuerte Aufgabe führt die Malware in folgenden Intervallen aus:
- Hour
Andere System?nderungen
Fügt die folgenden Registrierungsschlüssel hinzu:
HKEY_LOCAL_MACHINE\SOFTWARE\Screenshot
Fügt die folgenden Registrierungseintr?ge hinzu:
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\Themes
DependOnService = iThemes5
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\
services\WinSAPSvc\Parameters
ServiceDll = %ProgramData%\WinSAPSvc\{Malware Dll copy}
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\
Windows NT\CurrentVersion\Image File Execution Options\
MRT.exe
Debugger = {Malware File Path} -Yrrehs
?nderung der Startseite von Webbrowser und Suchseite
?ndert Zoneneinstellungen von Internet Explorer.
Andere Details
Verbindet sich mit der folgenden Website, um Daten zu versenden und zu empfangen:
- http://{BLOCKED}fyb3wv3k.cloudfront.net
- http://{BLOCKED}kt858uv.cloudfront.net
- http://{BLOCKED}oswufp5k.cloudfront.net
- http://{BLOCKED}umnsgtu.cloudfront.net
- http://{BLOCKED}nloqrqmu.cloudfront.net
- http://{BLOCKED}kz9qye2.cloudfront.net
L?sungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Diesen Registrierungswert l?schen
Wichtig: Eine nicht ordnungsgem??e Bearbeitung der Windows Registrierung kann zu einer dauerhaften Fehlfunktion des Systems führen. Führen Sie diesen Schritt nur durch, wenn Sie mit der Vorgehensweise vertraut sind oder wenn Sie Ihren Systemadministrator um Unterstützung bitten k?nnen. Lesen Sie ansonsten zuerst diesen , bevor Sie die Registrierung Ihres Computers ?ndern.
?- In HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MRT.exe
- Debugger = {Malware File Path} -Yrrehs
- Debugger = {Malware File Path} -Yrrehs
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\WinSAPSvc\Parameters
- ServiceDll = %ProgramData%\WinSAPSvc\{Malware Dll copy}
- ServiceDll = %ProgramData%\WinSAPSvc\{Malware Dll copy}
- In HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\Themes
- DependOnService = iThemes5
- DependOnService = iThemes5
Step 4
Diese Dateien suchen und l?schen
- %ProgramData%\ChelfNotify\{Exe used to run dll}
- %ProgramData%\ChelfNotify\{Dll Copy}
- {Malware Directory}\lanceruse.dat
- {Malware Directory}\Archer.dat
- %ProgramData%\WinSAPSvc\{Malware copy}
- %Program Files%\Common Files\Services\iThemes.dll
- %ProgramData%\ChelfNotify\{Exe used to run dll}
- %ProgramData%\ChelfNotify\{Dll Copy}
- {Malware Directory}\lanceruse.dat
- {Malware Directory}\Archer.dat
- %ProgramData%\WinSAPSvc\{Malware copy}
- %Program Files%\Common Files\Services\iThemes.dll
Step 5
L?schen Sie die geplanten Tasks, die von dieser Malware/Grayware/Spyware hinzugefügt wurden.
L?schen der hinzugefügten Datei für geplante Tasks:
- Klicken Sie auf ""Start > Programme > Zubeh?r > Systemprogramme > Geplante Tasks""
- Doppelklicken Sie auf eine .JOB-Datei.
- Prüfen Sie, ob das Feld 础耻蝉蹿ü丑谤别苍: den bzw. die Namen der zuvor erkannten Malware-Datei(en) enth?lt.
- Wenn dies zutrifft, markieren Sie die .JOB-Datei, und drücken Sie UMSCHALT+ENTF, um sie endgültig zu l?schen.
- Wiederholen Sie die Schritte 2-4 für die verbleibenden .JOB-Dateien.
Step 6
Durchsuchen Sie Ihren Computer mit Ihrem live casino online Produkt, und l?schen Sie Dateien, die als PUA_RAFOTECH entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem live casino online Produkt ges?ubert, gel?scht oder in Quarant?ne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarant?ne k?nnen einfach gel?scht werden. Auf dieser finden Sie weitere Informationen.
Step 7
Sicherheitseinstellungen für das Internet wiederherstellen
Nehmen Sie an unserer Umfrage teil