BREX_MACOD.A
Windows
Tipo de grayware:
Adware
Destrutivo:
Não
Criptografado:
In the Wild:
Sim
Detalhes técnicos
Übertragungsdetails
Wird möglicherweise von den folgenden externen Sites heruntergeladen:
- http://www.{BLOCKED}et.org/?frmprf56
Installation
Schleust folgende nicht bösartigen Dateien ein:
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\content.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\jquery.nicescroll.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\jquery.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\manifest.json
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\options.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\popup.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\options.html
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\popup.html
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\button_add.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\delete.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\detail.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\facebook.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\ico_16.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\ico_19.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\ico_48.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\ico_128.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\options.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\Thumbs.db
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\css\options.css
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\css\popup.css
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\css\read_button.css
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\_metadata\verified_contents.json
Solução
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Schließen Sie alle geöffneten Browser-Fenster
Step 4
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als BREX_MACOD.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participe da nossa pesquisa!