Keyword: troj_sconato.a
72716 Total Search   |   Showing Results : 1 - 20
   Next  
it was called as "the precursor of a future Stuxnet-like attack". This threat was given the name DUQU because its created files were found having the prefix "~DQ". DUQU is believed to be written by the
known for using convincing graphical user interfaces (GUI) to trick users. A fake Chinese video player recently gained media attention because of the malicious routines it effectively cloaks. Detected by
explorer.exe Technique de démarrage automatique Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/1822015718.jpeg Recent reports have indicated of a threat actor group, Equation that hit enterprises and large organizations in various industries
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/186201284935.jpeg What is the Printer Virus? “Printer Virus” is a name collectively given to several malware that resulted in a number of reported
variations of these messages, including one that claims to be from Social Security, informing recipients that there were errors in their Social Security statement. Other versions include a puzzle, a wedding
explorer.exe Technique de démarrage automatique Enregistre le composant déposé en tant que service système pour s''assurer de son exécution automatique à chaque démarrage du système. Pour cela, il créer les
Se connecte à certains sites Web afin d'envoyer et recevoir des informations. Installation Introduit les fichiers suivants : %User Temp%\setup.dat %User Temp%\data.dat %Application Data%\Mozilla
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites. Précisions sur l'apparition de l'infection It arrives on a system
Possibilité de téléchargement par d''autres programmes malveillants/graywares/programmes espions depuis des sites distants. Se connecte à certains sites Web afin d'envoyer et recevoir des
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/111120107264.jpeg Background of the Attack A series of attacks that exploited critical vulnerabilities identified in Adobe Reader and Acrobat
and analyze shows. In a timely slew of spam attacks, cybercriminals used demographic-specific spam in order to lure unsuspecting users into allowing malware to take root in their systems. Each spam
http://sjc1-te-cmsap1.sdi.trendnet.org/dumpImages/207201045255.jpeg How do users get this Web threat? Users searching for information via search engines unwittingly fall prey for a new Blackhat SEO
Se connecte à un site Web afin d''envoyer et recevoir des informations. Exécute ensuite les fichiers déposés. De ce fait, les routines malveillantes des fichiers déposés sont exposées sur le système
Web. Exécute ladite routine afin d''empêcher les utilisateurs d''accéder à ces sites à une heure déterminée. Exécute ensuite les fichiers déposés. De ce fait, les routines malveillantes des fichiers
Autres modifications du système Ajoute les entrées de registre suivantes relatives à sa routine d''installation : HKEY_CURRENT_USER\Software\Classes\ CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}
users to a malicious page wherein an exploit kit abuses certain vulnerabilities in the software in order to force the download of a malware, aka TROJ_JORIK.BRU, onto the users’ systems. This Trojan steals
variants. How does this attack arrive on users’ systems? Users who visit compromised websites injected with the script will be redirected to a URL under the domain lizamoon.com . After this, they will be
Supprime des fichiers, empêchant le fonctionnement correct de programmes et d''applications. Installation Crée les dossiers suivants : %User Profile%\10.0\Forms %User Profile%\10.0\Collab %User
relatives à sa routine d''installation : HKEY_CLASSES_ROOT\ieware.IEPlugin HKEY_CLASSES_ROOT\ieware.IEPlugin.1 HKEY_CLASSES_ROOT\AppID\ieware.DLL HKEY_CLASSES_ROOT\AppID\{5D52B60F-CCA8-4554-902F-06D3758F751C}