BKDR_QAKBOT.EA
Windows 2000, XP, Server 2003
Tipo de grayware:
Backdoor
Destrutivo:
Não
Criptografado:
Não
In the Wild:
Sim
Visão geral
Liest die eigene Konfigurationsdatei, die Befehle und Daten enthält, die an einen Remote-Server gesendet werden sollen.
Detalhes técnicos
Installation
Wird in die folgenden Prozesse injiziert, die im Arbeitsspeicher ausgeführt werden:
- EXPLORER.EXE
- IEXPLORER.EXE
Backdoor-Routine
Liest die eigene Konfigurationsdatei, die Befehle und Daten enthält, die an einen Remote-Server gesendet werden sollen.
Prozessbeendigung
Beendet die folgenden Prozesse, wenn sie im Speicher des betroffenen Systems ausgeführt werden:
- agnitum
- ahnlab
- arcabit
- avast
- avg
- avira
- avp
- bitdefender
- bit9
- castlecops
- centralcommand
- clamav
- comodo
- computerassociates
- cpsecure
- defender
- drweb
- emsisoft
- esafe
- eset
- etrust
- ewido
- fortinet
- f-prot
- f-secure
- gdata
- grisoft
- hacksoft
- hauri
- ikarus
- jotti
- k7computing
- kaspersky
- malware
- mcafee
- microsoft
- networkassociates
- nod32
- norman
- norton
- panda
- pctools
- prevx
- quickheal
- rising
- rootkit
- securecomputing
- sophos
- spamhaus
- spyware
- sunbelt
- symantec
- threatexpert
- trendmicro
- virus
- wilderssecurity
- windowsupdate
- msdev.exe
- dbgview.exe
- mirc.exe
- ollydbg.exe
- ccApp.exe
- skype
- R&Q.exe
- photoed
- outlook.exe
- mmc.exe
- ctfmon.exe
Solução
Step 1
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt. Achten Sie auf Dateien, die als BKDR_QAKBOT.EA entdeckt werden
Step 2
Im abgesicherten Modus neu starten
Step 3
Als BKDR_QAKBOT.EA entdeckte Datei suchen und löschen
Step 4
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als BKDR_QAKBOT.EA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participe da nossa pesquisa!