Keyword: OSX_LEAP.A
53993 Total Search   |   Showing Results : 21 - 40
Creates a cron job to enable its periodic execution. OSX_LEAP.A : Spreads through iChat . OSX_INQTANA.A : Spreads via Bluetooth. OSX_LOSEGAM.A : Bundled as a gaming application. Apart from attacks that
Elimina archivos para impedir la ejecución correcta de programas y aplicaciones. Instalación Agrega los procesos siguientes: "%User Temp%\is-8K8PN.tmp\2476efbc54499c5c301bd61386be0ce7db67cd25.tmp
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites. Detalles de entrada It arrives on a system as a file dropped by
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites. Elimina archivos para impedir la ejecución correcta de programas
%Program Files%\iColorFolder\CMExt.dll %Program Files%\iColorFolder\doc\Changelog.txt %Program Files%\iColorFolder\doc\How to build the sources.txt %Program Files%\iColorFolder\doc\How to create a Skin.txt
Para obtener una visión integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuación. Puede haberlo infiltrado otro malware. Ejecuta comandos desde un
Para obtener una visión integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuación. Ejecuta comandos desde un usuario remoto malicioso que pone en
Para obtener una visión integral del comportamiento de este Backdoor, consulte el diagrama de amenazas que se muestra a continuación. Ejecuta comandos desde un usuario remoto malicioso que pone en
malware/grayware/spyware. Puede haberlo instalado manualmente un usuario. Rutina de descarga Accede a los siguientes sitios Web para descargar archivos: http://{BLOCKED}-installer.{BLOCKED}t.com/install?session_id={GUID
Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Instalación Infiltra los archivos siguientes: /Library/Application Support/JavaW/JavaW
Se une a un canal de IRC. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Detalles de entrada Puede haberse descargado desde los sitios remotos siguientes:
Instalación Infiltra los archivos siguientes: //Application/dShield.app/ //Application/dShield.app/Contents //Application/dShield.app/Contents/Info.plist //Application/dShield.app/Contents/MacOS/
OSX/SearchProtect.a. (McAfee), OSX.SearchProtect (Symantec), AdWare.OSX.Vsrch.a (Kaspersky), PUA.OSX.Adware (Ikarus), OSX/VSearch-A (Sophos) Descargado de Internet
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites. Elimina archivos para impedir la ejecución correcta de programas
Puede haberlo infiltrado otro malware. Ejecuta comandos desde un usuario remoto malicioso que pone en peligro el sistema afectado. Se conecta a un sitio Web para enviar y recibir información.
Finalización del proceso Finaliza los procesos siguientes si detecta que se ejecutan en la memoria del sistema afectado: updated update Trojan.OSX.Ventir.a (Kaspersky), OSX/Ventir-A (Sophos),
Para obtener una visión integral del comportamiento de este Trojan, consulte el diagrama de amenazas que se muestra a continuación. Puede haberlo instalado manualmente un usuario. Detalles de entrada
Puede haberlo instalado manualmente un usuario. Detalles de entrada Puede haberlo instalado manualmente un usuario. Instalación Este malware infiltra el/los siguiente(s) archivo(s)/componente(s):
Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web maliciosos. Detalles de entrada Puede haberlo descargado inadvertidamente un usuario mientras visitaba sitios Web
Llega como componente integrado en paquetes de malware/grayware/spyware. Detalles de entrada Llega como componente integrado en paquetes de malware/grayware/spyware. Trojan.OSX.Okaz.a (Kaspersky),