HKTL_STEAL.GA
a variant of MSIL/Packed.NetSeal.A suspicious (ESET-NOD32), Trj/CI.A (Panda), Worm:Win32/Autorun.ZG (Microsoft)
Windows 2000, Windows Server 2003, Windows XP (32-bit, 64-bit), Windows Vista (32-bit, 64-bit), Windows 7 (32-bit, 64-bit)
Malware-Typ:
Hacking Tool
Zerstrerisch?:
Nein
Verschlsselt?:
Nein
In the wild::
Ja
Überblick
Wird als eine Komponente eines Malware-/Grayware-/Spyware-Pakets übertragen. Wird möglicherweise manuell von einem Benutzer installiert.
Technische Details
Übertragungsdetails
Wird als eine Komponente eines Malware-/Grayware-/Spyware-Pakets übertragen.
Wird möglicherweise manuell von einem Benutzer installiert.
Installation
Schleust die folgenden Dateien ein:
- %All Users Profile%\Application Data\Nimoru\GizmoSE
- %All Users Profile%\Application Data\Nimoru\GizmoDll
- %All Users Profile%\Application Data\Nimoru\6DE717A443510AB9BB378E6E051FEAB1
Erstellt die folgenden Ordner:
- %All Users Profile%\Application Data\Nimoru
Lösungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Diese Ordner suchen und löschen
- %All Users Profile%\Application Data\Nimoru
Step 4
Diese Datei suchen und löschen
- %All Users Profile%\Application Data\Nimoru\GizmoSE
- %All Users Profile%\Application Data\Nimoru\GizmoDll
- %All Users Profile%\Application Data\Nimoru\6DE717A443510AB9BB378E6E051FEAB1
Step 5
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als HKTL_STEAL.GA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil