Keyword: OSX_LEAP.A
41797 Total Search   |   Showing Results : 1 - 20
   Next  
Creates a cron job to enable its periodic execution. OSX_LEAP.A : Spreads through iChat . OSX_INQTANA.A : Spreads via Bluetooth. OSX_LOSEGAM.A : Bundled as a gaming application. Apart from attacks that
Supprime des fichiers, empêchant le fonctionnement correct de programmes et d''applications. Installation Ajoute les processus suivants : "%User Temp%\is-8K8PN.tmp
%Program Files%\iColorFolder\CMExt.dll %Program Files%\iColorFolder\doc\Changelog.txt %Program Files%\iColorFolder\doc\How to build the sources.txt %Program Files%\iColorFolder\doc\How to create a Skin.txt
''infiltration par d''autres programmes malveillants. Routine de portes dérobées Exécute les commandes suivantes envoyées par un utilisateur distant malintentionné : Execute a program Remote shell command
$HOME/.fontset/chkdiskc.dat Crée les dossiers suivants : $HOME/.fontset $HOME/Library/Logs/BackupData Met fin à l''exécution du duplicat ayant été initialement lancé et exécute à la place le duplicat alors introduit. Technique
(Sophos), Backdoor.Mokes (Symantec) Téléchargé à partir d'Internet, Lâché par un autre malware Se connecte à des URL ou à des adresses IP, Compromet la sécurité des systèmes
Introduction sous forme de composant intégré à des packs de programmes malveillants/graywares/programmes espions. Possibilité d''installation manuelle par un utilisateur. Précisions sur l'apparition
(Kaspersky), OSX/iWorm (McAfee), Mac.OSX.iWorm.C (F-Secure), Mac.OSX.iWorm.C (BitDefender), OSX/Iservice.AG (ESET), OSX.Luaddit (Symantec) Téléchargé à partir d'Internet, Lâché par un autre malware Se connecte
shell Backdoor:MacOS_X/Tsunami.A (Microsoft), OSX/Tsunami (McAfee), OSX/Tsunami-Gen (Sophos), Backdoor:OSX/Tsunami.A (F-Secure), OSX/Tsunami.A (ESET) Téléchargé à partir d'Internet Se connecte à des URL
Installation Introduit les fichiers suivants : //Application/dShield.app/ //Application/dShield.app/Contents //Application/dShield.app/Contents/Info.plist //Application/dShield.app/Contents/MacOS/
OSX/SearchProtect.a. (McAfee), OSX.SearchProtect (Symantec), AdWare.OSX.Vsrch.a (Kaspersky), PUA.OSX.Adware (Ikarus), OSX/VSearch-A (Sophos) Téléchargé à partir d'Internet
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites. Supprime des fichiers, empêchant le fonctionnement correct de
Interruption de processus Met fin aux processus suivants exécutés au niveau de la mémoire du système affecté : updated update Trojan.OSX.Ventir.a (Kaspersky), OSX/Ventir-A (Sophos), OSX/Ventir.A
Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous. Possibilité d''installation manuelle par un utilisateur.
Possibilité de téléchargement involontaire ou accidentel par un utilisateur se connectant à des sites Web malveillants. Précisions sur l'apparition de l'infection Possibilité de téléchargement
Introduction sous forme de composant intégré à des packs de programmes malveillants/graywares/programmes espions. Précisions sur l'apparition de l'infection Introduction sous forme de composant
Affiche des messages ou des boîtes de messages, Se connecte à des URL ou à des adresses IP, Vole des informations
Possibilité d''infiltration par d''autres programmes malveillants. Exécute certaines commandes reçues à distance par un utilisateur malintentionné. L''ordinateur affecté et les informations détectées
Pour bénéficier d'un aperçu complet du comportement de ce programme espion, reportez-vous au diagramme des menaces présenté ci-dessous. Exécute certaines commandes reçues à distance par un
Routine de portes dérobées Se connecte à l''un quelconque des serveurs IRC suivants : {BLOCKED}u.anonops.li Rejoint l''un quelconque des canaux IRC suivants : #tarapia Backdoor:MacOS_X/Tsunami.A