Search
Keyword: troj_sconato.a
it was called as "the precursor of a future Stuxnet-like attack". This threat was given the name DUQU because its created files were found having the prefix "~DQ". DUQU is believed to be written by the
known for using convincing graphical user interfaces (GUI) to trick users. A fake Chinese video player recently gained media attention because of the malicious routines it effectively cloaks. Detected by
explorer.exe Technique de démarrage automatique Ajoute les entrées de registre suivantes afin de s'exécuter automatiquement à chaque démarrage système : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\ Windows
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/1822015718.jpeg Recent reports have indicated of a threat actor group, Equation that hit enterprises and large organizations in various industries
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/186201284935.jpeg What is the Printer Virus? “Printer Virus” is a name collectively given to several malware that resulted in a number of reported
variations of these messages, including one that claims to be from Social Security, informing recipients that there were errors in their Social Security statement. Other versions include a puzzle, a wedding
explorer.exe Technique de démarrage automatique Enregistre le composant déposé en tant que service système pour s''assurer de son exécution automatique à chaque démarrage du système. Pour cela, il créer les
Se connecte à certains sites Web afin d'envoyer et recevoir des informations. Installation Introduit les fichiers suivants : %User Temp%\setup.dat %User Temp%\data.dat %Application Data%\Mozilla
Possibilité de téléchargement par d''autres programmes malveillants/graywares/programmes espions depuis des sites distants. Se connecte à certains sites Web afin d'envoyer et recevoir des
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/111120107264.jpeg Background of the Attack A series of attacks that exploited critical vulnerabilities identified in Adobe Reader and Acrobat
and analyze shows. In a timely slew of spam attacks, cybercriminals used demographic-specific spam in order to lure unsuspecting users into allowing malware to take root in their systems. Each spam
http://sjc1-te-cmsap1.sdi.trendnet.org/dumpImages/207201045255.jpeg How do users get this Web threat? Users searching for information via search engines unwittingly fall prey for a new Blackhat SEO
Se connecte à un site Web afin d''envoyer et recevoir des informations. Exécute ensuite les fichiers déposés. De ce fait, les routines malveillantes des fichiers déposés sont exposées sur le système
Web. Exécute ladite routine afin d''empêcher les utilisateurs d''accéder à ces sites à une heure déterminée. Exécute ensuite les fichiers déposés. De ce fait, les routines malveillantes des fichiers
users to a malicious page wherein an exploit kit abuses certain vulnerabilities in the software in order to force the download of a malware, aka TROJ_JORIK.BRU, onto the users’ systems. This Trojan steals
Autres modifications du système Ajoute les entrées de registre suivantes relatives à sa routine d''installation : HKEY_CURRENT_USER\Software\Classes\ CLSID\{42aedc87-2188-41fd-b9a3-0c966feabec1}
variants. How does this attack arrive on users’ systems? Users who visit compromised websites injected with the script will be redirected to a URL under the domain lizamoon.com . After this, they will be
relatives à sa routine d''installation : HKEY_CLASSES_ROOT\ieware.IEPlugin HKEY_CLASSES_ROOT\ieware.IEPlugin.1 HKEY_CLASSES_ROOT\AppID\ieware.DLL HKEY_CLASSES_ROOT\AppID\{5D52B60F-CCA8-4554-902F-06D3758F751C}
Se connecte à certains sites Web afin d'envoyer et recevoir des informations. Installation Introduit les fichiers suivants : %User Temp%\setup.dat %User Temp%\data.dat %Application Data%\Mozilla
utilisateurs sont ainsi incités à acheter la version complète de l''application en question. Se présente sous la forme d''une application anti-programme espion affichant des avertissements insidieux et des