HKTL_STEAL.GA
a variant of MSIL/Packed.NetSeal.A suspicious (ESET-NOD32), Trj/CI.A (Panda), Worm:Win32/Autorun.ZG (Microsoft)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Tipo de grayware:
Hacking Tool
Destrutivo:
Não
Criptografado:
Não
In the Wild:
Sim
Visão geral
Wird als eine Komponente eines Malware-/Grayware-/Spyware-Pakets übertragen. Wird möglicherweise manuell von einem Benutzer installiert.
Detalhes técnicos
Übertragungsdetails
Wird als eine Komponente eines Malware-/Grayware-/Spyware-Pakets übertragen.
Wird möglicherweise manuell von einem Benutzer installiert.
Installation
Schleust die folgenden Dateien ein:
- %All Users Profile%\Application Data\Nimoru\GizmoSE
- %All Users Profile%\Application Data\Nimoru\GizmoDll
- %All Users Profile%\Application Data\Nimoru\6DE717A443510AB9BB378E6E051FEAB1
Erstellt die folgenden Ordner:
- %All Users Profile%\Application Data\Nimoru
Solução
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Diese Ordner suchen und löschen
- %All Users Profile%\Application Data\Nimoru
Step 4
Diese Datei suchen und löschen
- %All Users Profile%\Application Data\Nimoru\GizmoSE
- %All Users Profile%\Application Data\Nimoru\GizmoDll
- %All Users Profile%\Application Data\Nimoru\6DE717A443510AB9BB378E6E051FEAB1
Step 5
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als HKTL_STEAL.GA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participe da nossa pesquisa!