Analysé par: Neljorn Nathaniel Aguas   

 Plate-forme:

Windows

 Overall Risk:
 Dommages potentiels: :
 Distribution potentielle: :
 reportedInfection:
 Information Exposure Rating::
Faible
Medium
Élevé
Critique

  • Type de grayware:
    Potentially Unwanted Application

  • Destructif:
    Non

  • Chiffrement:
    Non

  • In the wild::
    Oui

  Overview

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Diese Malware hat keine Verbreitungsroutine.

Diese Malware hat keine Backdoor-Routine.

Diese Malware kann keine Daten stehlen.

  Détails techniques

File size: 224,560 bytes
File type: EXE
Memory resident: Non
Date de réception des premiers échantillons: 28 mars 2024
Charge malveillante: Displays message/message boxes, Displays windows, Modifies files

Übertragungsdetails

It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.

Verbreitung

Diese Malware hat keine Verbreitungsroutine.

Backdoor-Routine

Diese Malware hat keine Backdoor-Routine.

Datendiebstahl

Diese Malware kann keine Daten stehlen.

Andere Details

Es macht Folgendes:

  • It is used to launch Windows programs on remote Windows computers without needing to install software on the remote computer first.
  • It returns the error code it receives from the application that is launched remotely.
  • If it encounters an error, the return code will be one of the following:
    • -1 → Internal error
    • -2 → Command line error
    • -3 → Failed to launch app (locally)
    • -4 → Failed to copy PAExec to remote (connection to ADMIN$ might have failed)
    • -5 → Connection to server taking too long (timeout)
    • -6 → PAExec service could not be installed/started on remote server
    • -7 → Could not communicate with remote PAExec service
    • -8 → Failed to copy app to remote server
    • -9 → Failed to launch app (remotely)
    • -10 → App was terminated after timeout expired
    • -11 → Forcibly stopped with Ctrl-C / Ctrl-Break

  Solutions

Moteur de scan minimum: 9.800
SSAPI Pattern File: 2.715.00
SSAPI Pattern Release Date: 04 avril 2024

Step 1

Für Windows ME und XP Benutzer: Stellen Sie vor einer Suche sicher, dass die Systemwiederherstellung deaktiviert ist, damit der gesamte Computer durchsucht werden kann.

Step 2

Durchsuchen Sie Ihren Computer mit Ihrem Trend Micro Produkt, und löschen Sie Dateien, die als PUA.Win32.PAExec.AA entdeckt werden. Falls die entdeckten Dateien bereits von Ihrem Trend Micro Produkt gesäubert, gelöscht oder in Quarantäne verschoben wurden, sind keine weiteren Schritte erforderlich. Dateien in Quarantäne können einfach gelöscht werden. Auf dieser Knowledge-Base-Seite finden Sie weitere Informationen.


Participez à notre enquête!