BREX_MACOD.A
Windows
Malware-Typ:
Adware
Zerstrerisch?:
Nein
Verschlsselt?:
In the wild::
Ja
Technische Details
Übertragungsdetails
Wird möglicherweise von den folgenden externen Sites heruntergeladen:
- http://www.{BLOCKED}et.org/?frmprf56
Installation
Schleust folgende nicht bösartigen Dateien ein:
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\content.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\jquery.nicescroll.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\jquery.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\manifest.json
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\options.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\popup.js
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\options.html
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\popup.html
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\button_add.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\delete.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\detail.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\facebook.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\ico_16.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\ico_19.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\ico_48.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\ico_128.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\options.png
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\img\Thumbs.db
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\css\options.css
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\css\popup.css
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\css\read_button.css
- %AppDataLocal%\Google\Chrome\User Data\Default\Extensions\{random}\{extension version}\_metadata\verified_contents.json
Lösungen
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Schließen Sie alle geöffneten Browser-Fenster
Step 4
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als BREX_MACOD.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Nehmen Sie an unserer Umfrage teil