BKDR_TRUEBOT.A
Backdoor.Win32.Agent.dpiz (Kaspersky); RDN/Generic BackDoor (McAfee); Backdoor:Win32/Truebot.A (Microsoft)
Windows
Type de grayware:
Backdoor
Destructif:
Non
Chiffrement:
Non
In the wild::
Oui
Overview
Détails techniques
Autostart-Technik
Startet die folgenden Dienste:
- Default monitors
Backdoor-Routine
Sendet die folgenden Informationen an ihren Befehls- und Steuerungsserver (C&C):
- Computer Name
- Log-on Server
- Processor Information
- Operating System
- Specific File Paths (i.e. Windows Directory, Program Data, Program Files)
- List of files with the following extensions:
- .COM
- .EXE
- .BAT
- .CMD.VBS
- .VBE
- .JS
- .JSE
- .WSF
- .WSH
- .MSC
- .py
- .pyw
- User Domain
- User Name
- Windows Tracing Log File
Solutions
Step 1
Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.
Step 3
Diesen Malware-Dienst deaktivieren
-
- Default monitors
Step 4
Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als BKDR_TRUEBOT.A entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.
Participez à notre enquête!