TSPY_KEYLOG.AL
Trojan:WIn32/Dynamer!dtc (Microsoft); Hacktool.Keylogger (Symantec); Trojan.Win32.Zapchast.jdy (Kaspersky); Generic.dx!bafj (Mcafee)
Windows 2000, Windows XP, Windows Server 2003
Tipo de malware
Spyware
Destructivo?
No
Cifrado
No
In the Wild:
Sí
Resumen y descripción
Llega como componente integrado en paquetes de malware/grayware/spyware.
Este malware se puede inyectar en los procesos que se ejecutan en la memoria.
Este malware no tiene ninguna rutina de propagación.
Este malware no tiene ninguna capacidad para realizar descargas.
Registra las pulsaciones de teclas de un usuario para robar información.
Exporta funciones usadas por otro malware. Requiere que su componente principal lleve a cabo correctamente la rutina deseada.
Detalles técnicos
Detalles de entrada
Llega como componente integrado en paquetes de malware/grayware/spyware.
Instalación
Este malware se puede inyectar en los procesos que se ejecutan en la memoria.
Propagación
Este malware no tiene ninguna rutina de propagación.
Rutina de infiltración
Este malware infiltra el/los siguiente(s) archivo(s), que utiliza para su rutina de captura de teclado:
- C:\recycler\suc.sys
- C:\recycler\tcp.dll
Rutina de descarga
Este malware no tiene ninguna capacidad para realizar descargas.
Robo de información
Registra las pulsaciones de teclas de un usuario para robar información.
Otros detalles
Exporta funciones usadas por otro malware.
Requiere que su componente principal lleve a cabo correctamente la rutina deseada.
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 2
Buscar y eliminar estos archivos
- C:\recycler\suc.sys
- C:\recycler\tcp.dll
Step 3
Reinicie en modo normal y explore el equipo con su producto de Trend Micro para buscar los archivos identificados como TSPY_KEYLOG.AL En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Rellene nuestra encuesta!