TrojanSpy.Win64.STEALDEAL.B
Win64/PSW.SneakyStealer_AGen.B (NOD32)
Windows
Tipo de malware
Trojan Spy
Destructivo?
No
Cifrado
Sí
In the Wild:
Sí
Resumen y descripción
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Detalles técnicos
Detalles de entrada
It arrives on a system as a file dropped by other malware or as a file downloaded unknowingly by users when visiting malicious sites.
Instalación
Infiltra los archivos siguientes:
- %AppData%\Local\{Compromised browser}\User Data\Default\Login Data_copy_
- %AppData%\Local\{Compromised browser}\User Data\Default\Web Data_copy_
- %AppData%\Local\{Compromised browser}\User Data\Default\History_copy_
- %System Root%\Users\Public\Libraries\BrowserData\Result\LoginData.csv
- %System Root%\Users\Public\Libraries\BrowserData\Result\Administrator@History.csv
(Nota: %System Root% es la carpeta raíz, normalmente C:\. También es la ubicación del sistema operativo).
)Robo de información
Recopila los siguientes datos:
- Stored credentials, history, and etc. from the following browsers:
- Google Chrome
- Microsoft Edge
- Mozilla Firefox
- Yandex
Soluciones
Step 2
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Note that not all files, folders, and registry keys and entries are installed on your computer during this malware's/spyware's/grayware's execution. This may be due to incomplete installation or other operating system conditions. If you do not find the same files/folders/registry information, please proceed to the next step.
Step 4
Buscar y eliminar este archivo
- %AppData%\Local\{Compromised browser}\User Data\Default\Login Data_copy_
- %AppData%\Local\{Compromised browser}\User Data\Default\Web Data_copy_
- %AppData%\Local\{Compromised browser}\User Data\Default\History_copy_
- %System Root%\Users\Public\Libraries\BrowserData\Result\LoginData.csv
- %System Root%\Users\Public\Libraries\BrowserData\Result\Administrator@History.csv
Step 5
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como TrojanSpy.Win64.STEALDEAL.B En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Rellene nuestra encuesta!