Adware.GloboSearch Если бы к Adware можно было бы применить термин "эпидемия", то можно было бы констатировать эпидемию Adware.GloboSearch. Данный Adware состоит из единственной dll Rootkit: Нет AdvWare.Hotbar AdWare HotBar (по классификации Касперского - AdvWare.Hotbar) является достаточно распространенным приложением категории SpyWare. Rootkit: Нет Синонимы: AdWare.Win32.Hotbar Adware.AdmilliService Admilli Service является разновидностью SpyWare.WinAd (возможно, у них один создатель или они писались на основе общих исходников). Rootkit: Нет Синонимы: Spy.WinAd.g 23.03.2006 Adware.Win32.Look2me.ab Adware.Win32.Look2me наиболее "знаменит" тем, что это один из наиболее сложноудаляемых AdWare Видимые проявления: Вывод окон IE с рекламой, в основном с сайта www.ad-w-a-r-e.com Замедление работы ПК "Неудаляемые" элементы Winlogon и расширения проводника Adware.Win32.Winad По имеющейся статистике пик активноcти Spy.Winad (в лаборатории Касперского один из модулей классифицировали как Trojan.Win32.Winad.a, но затем его новые разновидности стали фигурировать у них как AdWare.WinAd) Rootkit: Нет Синонимы: Trojan.Win32.Winad.a, AdWare.Win32.WinAd AdWare.WinTool AdWare WinTool состоит собственно из AdWare.WinTool, и TrojanDownloader.Win32.WinTool, который его устанавливает. В памяти от него обычно наблюдается два процесса (по поведению он похож на WinAd) - WToolsA.exe и WSup.exe. Процессы следят друг за другом и при убиении одного второй его немедленно перезапускает (что приводит к эффекту "неубиваемости"). Rootkit: Нет Синонимы: TrojanDownloader.Win32.WinTool Backdoor.Win32.Bifrose.agq Rootkit: Нет Видимые проявления: Посторонний элемент system32\server.exe в автозапуске Backdoor.Win32.Delf.atn Rootkit: Нет Backdoor.Win32.HacDef.fw Rootkit: Да Видимые проявления: Перехват множества функций в UserMode, маскировка процессов Backdoor.Win32.Haxdoor.gu Опасный Backdoor c Rootkit маскировкой Rootkit: Да Backdoor.Win32.Padodor.ax Backdoor.Win32.Padodor.ax обнаружен в "живой природе" в 2005, для маскировки применяет классический встроенный RootKit Rootkit: Да Видимые проявления: UserMode перехваты Маскировка процесса Okchadpn.exe Синонимы: Backdoor.Win32.Padodor.ax Backdoor.Win32.RAdmin.t Rootkit: Нет Видимые проявления: Посторонние службы Прослушивание порта 2106/TCP Посторонний исполняемый файл WINDOWS\AppPatch\svchost.exe Backdoor.Win32.Small.ls Rootkit: Нет Видимые проявления: Процесс wininet.exe, прослушивающий порты TCP Посторонняя библиотека svshost.dll в автозапуске Backdoor.Win32.Small.ob Rootkit: Нет Видимые проявления: Повышенная сетевая активность Посторонние приложения в автозапуске Email-Worm.VBS.Agent.j Почтовый вирус с опасной деструктивной функцией - вирус затирает файлы на диске, в результат чего файлы остаются, но имеют нулевой размер. Rootkit: Нет Видимые проявления: Обнуляется размер файлов на диске Заблокирован редактор реестра и диспетчер задач Email-Worm.Win32.Bagle.fy Новая разновидность опасного почтового червя с KernelMode руткитом для маскировки Rootkit: Да Видимые проявления: Появление перехватов в KernelMode, перехватчик m_hook.sys Маскирующийся процесс hidn1.exe Email-Worm.Win32.Rays Вирус Email-Worm.Win32.Rays представляет собой исполняемый файл размером 49152 байта. Написан на Basic, ничем не сжат и не зашифрован. В теле вируса виден ряд строк в формате Unicode. Rootkit: Нет Email-Worm.Win32.Scano.ac Rootkit: Нет Видимые проявления: AVZ обнаруживает отладчик процесса explorer.exe Email-Worm.Win32.Warezov Опасный почтовый червь, обладающий функцией маскировки своего процесса и средствами борьбы с антивирусным ПО. Rootkit: Да Видимые проявления: Маскирующийся процесс (serv.exe, t2serv.exe ...)Троянские библиотеки e1.dll, wupstlnt.dll, serv.dll,regaufat.dll в памяти процессов Сообщение эвристического анализатора AVZ о скрытом запуске при помощи AppInit_DLLs Синонимы: Win32.HLLM.Limar (DRWEB) Worm.Stration.ET (ClamAV) Email-Worm.Win32.Zhelatin.h Rootkit: Да Видимые проявления: Появление драйвера wincom32.sys и перехват функций Появление постороннего SMTP трафика Отключение встроенного Firewall FraudTool.Win32.Reanimator.a Rootkit: Нет Видимые проявления: Появление в системе "антивируса" WinReanimator, пугающего массой несуществующих угроз FraudTool.Win32.UltimateDefender.cm Rootkit: Да Видимые проявления: Блокировка работы AVP, AVZ, GMER, CureIT Подмена beep.sys Hoax.Win32.Avgold.h Hoax.Win32.Avgold является типовым представителем семейства Hoax Rootkit: Нет Видимые проявления: Посторонняя иконка в виде красного креста в трее Hoax.Win32.Fera.i Rootkit: Нет Видимые проявления: Заблокирован редактор реестра и диспетчер задач Выводятся посторонние окна с сообщением о заражении ПК Hoax.Win32.GoldFake.a Маскируется под "E-Gold ServicePack Installation" Rootkit: Нет Hoax.Win32.Renos.a-b Файл данного Hoax именуется winlogon.exe, размер - 24064 байта, ничем не сжат. В момент запуска проводит скрытный обен с сервером 69.50.166.196-custblock.intercage.com, откуда качает и инсталлирует программу SpywareNo объемом около 900 кб и прописывает ее в автозапуск. Rootkit: Нет Видимые проявления: Изменяются обои рабочего стола Блокируется меню настройки рабочего стола Hoax.Win32.Renos.fl Rootkit: Нет Видимые проявления: Иконка в трее Посторонний исполняемый файл winstall.exe в корне диска Hoax.Win32.SpyWare.b Rootkit: Нет Видимые проявления: Модификация рабочего стола Иконка в трее Синонимы: Hoax.Win32.Renos.ci Net-Worm.Win32.Padobot.z Вирус Net-Worm.Win32.Padobot.z обладает встроенным руткитом. Именно руткитом он и интересен, т.к. качественно маскирует процессы и файлы и его защитный механизм в принципе работоспособен в 9x и NT. Rootkit: Да Trojan-Clicker.Win32.Agent.ac
Данная троянская программа открывает в браузере страницы сайтов (в частности, 540.filost.com и www7.logih.com) без желания пользователя. Rootkit: Нет Видимые проявления: Открытие в браузере посторонних страниц Trojan-Clicker.Win32.Costrat.n Опасная трудноудалимая троянская программа, содержащая драйвер-руткит для маскировки и защиты от удаления. Rootkit: Да Видимые проявления: AVZ обнаруживает перехват SYSENTER подозрение на RootKit pe386 C:\WINDOWS\system32:lzx32.sys Синонимы: Backdoor.Rustock.B (Symantec) Trojan-Clicker.Win32.Delf.dm Rootkit: Нет Trojan-Clicker.Win32.Small.jf Rootkit: Нет Видимые проявления: Появление постороннего BHO Trojan-Downloader.VBS.Psyme.en Rootkit: Нет Trojan-Downloader.Win32.Adload.aj Rootkit: Нет Видимые проявления: В корне системного диска появляется множество файлов с именами drsmartload*.exe Trojan-Downloader.Win32.Adload.bv Rootkit: Нет Trojan-Downloader.Win32.Adload.j Является опасной вредоносной программой, производящей скрытную загрузку и установку множества посторонних вредоносных программ Rootkit: Нет Видимые проявления: Появление на компьютере множества посторонних процессов Trojan-Downloader.Win32.Agent.bet Rootkit: Нет Видимые проявления: Посторонний драйвер wincom32.sys Процесс services.exe прослушивает порт 7871/UDP и рассылает UDP пакеты Trojan-Downloader.Win32.Agent.bfw Rootkit: Нет Видимые проявления: Посторонний исполняемый файл system32\upnp.exe Посторонний BHO system32\helper.dll Trojan-Downloader.Win32.Agent.ns Trojan-Downloader.Win32.Agent.ns - троянская DLL, загружаемая модифицированным wininet.dll Rootkit: Да Trojan-Downloader.Win32.Banload.bsr Rootkit: Нет Видимые проявления: Посторонний файл updt.scr в папке Windows Trojan-Downloader.Win32.Busky.gen Rootkit: Нет Видимые проявления: Появление в автозапуск элемента для загрузки посторонней библиотеки pytrpsi.dll Посторонняя библиотека system32\ujlbwli.dll Trojan-Downloader.Win32.CWS.j Rootkit: Нет Видимые проявления: Появление на диске и в автозапуске множества посторонних программ Файл inetXXXXX\services.exe в автозапуске Trojan-Downloader.Win32.Delf.ayo Rootkit: Нет Видимые проявления: Посторонние исполняемые файлы в папке Program Files\Common Files\update\ Trojan-Downloader.Win32.Delf.bor Rootkit: Нет Видимые проявления: Файл hide.exe в корне дисков Trojan-Downloader.Win32.Delf.cxa Rootkit: Нет Видимые проявления: Файл MicrSoft.exe в корне дисков Заблокирован запуск процессов антивирусов AVZ находит множество отладчиков процессов, отладчиком является MicrSoft.exe Trojan-Downloader.Win32.Delf.nz Rootkit: Нет Видимые проявления: Посторонний исполняемый файл c:\winlogon.scr Trojan-Downloader.Win32.IstBar.er Rootkit: Нет Trojan-Downloader.Win32.IstBar.pe Rootkit: Нет Trojan-Downloader.Win32.Lookme.e Rootkit: Нет Trojan-Downloader.Win32.QQHelper.ds Rootkit: Нет Trojan-Downloader.Win32.Small.bux Rootkit: Нет Trojan-Downloader.Win32.Small.ctx Rootkit: Нет Trojan-Downloader.Win32.Small.cxx Rootkit: Нет Синонимы: Trojan.DownLoader.10593 (DrWeb) Win32/TrojanDownloader.Small.CSH (NOD32) Trojan-Downloader.Win32.Small.cyn Rootkit: Нет Видимые проявления: В память всех процессов подгружается systw07.dll Trojan-Downloader.Win32.Small.dam Rootkit: Нет Видимые проявления: Посторонний драйвер wincom32.sys Процесс services.exe прослушивает порт 4000/UDP и рассылает UDP пакеты Trojan-Downloader.Win32.Small.dba Rootkit: Нет Trojan-Downloader.Win32.Small.ddp
Опасная троянская программа, подменяющая ссылки в результатах поиска, возвращаемых популярными поисковыми системами. Rootkit: Нет Видимые проявления: Подмена ссылок в страницах с результатами поиска Посторонний BHO Trojan-Downloader.Win32.Small.ddx Rootkit: Нет Видимые проявления: Посторонний BHO и элемент SharedTaskScheduler в автозапуске Trojan-Downloader.Win32.Small.ddy Rootkit: Нет Trojan-Downloader.Win32.Small.dex Rootkit: Нет Видимые проявления: Блокировка диспетчера задач Появление множества посторонних процессов Синонимы: Trojan.DownLoader.14760 (DrWeb) Trojan-Downloader.Win32.Small.dge Rootkit: Нет Trojan-Downloader.Win32.Small.doq Rootkit: Нет Видимые проявления: Процесс upnp.exe в памяти Посторонний элемент в автозапуске, ссылающийся на upnp.exe Trojan-Downloader.Win32.Small.dou Rootkit: Нет Trojan-Downloader.Win32.Small.dpj Rootkit: Нет Видимые проявления: Посторонний элемент автозапуска, ссылающийся на system32\intranet.exe Появление в System32 массы посторонних исполняемых файлов Trojan-Downloader.Win32.Small.dqk Rootkit: Нет Видимые проявления: Сообщения проактивной защиты или Firewall о записи в память процесса csrss.exe Trojan-Downloader.Win32.Small.dwc Rootkit: Нет Видимые проявления: Посторонняя библиотека WINDOWS\Inf\comio32.dll Trojan-Downloader.Win32.Small.dyv Rootkit: Нет Trojan-Downloader.Win32.Small.dzd Rootkit: Нет Trojan-Downloader.Win32.Small.edn Данный Trojan-Downloader рассылается по электронной почте под видом поздравительной открытки и предназначен для загрузки почтового червя Warezov Rootkit: Нет Trojan-Downloader.Win32.Small.edz Rootkit: Нет Trojan-Downloader.Win32.Small.ego Rootkit: Да Видимые проявления: маскирующиеся процессы services.exe Посторонний драйвер main.sys Trojan-Downloader.Win32.Small.fkm Rootkit: Нет Видимые проявления: Появление посторониих файлов в системной папке Trojan-Downloader.Win32.Small.vq Троянский загрузчик, сжат FSG. Размер - 2160 байта. Rootkit: Нет Trojan-Downloader.Win32.Tibs.ir Rootkit: Нет Видимые проявления: Блокировка диспетчера задач Появление множества посторониих исполняемых файлов в папке System32 Trojan-Downloader.Win32.Tiny.bw Rootkit: Нет Trojan-Downloader.Win32.VB.agi Rootkit: Нет Видимые проявления: Стартовая страница изменяется на www.findthewebsiteyouneed.com Страница поиска изменяется на searchbar.findthewebsiteyouneed.com Появление в корне диска посторонних файлов с именами dfndrc_4a.exe kybrdc_4.exe nwnmc_4.exe Синонимы: Trojan.DownLoader.10308 (DrWeb) Win32/TrojanDownloader.Adload.AY (NOD32) Trojan.Downloader.VB.TC (BitDefender) Trojan-Downloader.Win32.VB.akt Rootkit: Нет Видимые проявления: Появление файлов claro.exe и MSWINSCK.OCX в корне диска C Trojan-Dropper.VBS.Inor.cq Trojan-Dropper.VBS.Inor.cq является классическим представителем категории Trojan-Dropper. Он представляет собой html файл размером около 18 кб, содержащий скрипт на языке VBScript. Rootkit: Нет Trojan-Dropper.Win32.Agent.apb Rootkit: Нет Видимые проявления: Сообщения Firewall о модификации памяти процесса winlogon.exe Trojan-Dropper.Win32.Agent.asv Rootkit: Нет Trojan-Dropper.Win32.Agent.bcb Rootkit: Нет Видимые проявления: Появление в system32 файлов first_file.exe и second_file.exe Утечка паролей Trojan-Dropper.Win32.Agent.mf Опасная троянская программа, которая устанавливает и запускает целый набор утилит для поиска и воровства паролей. Собранная при помощи этих утилит информация передается создателям трояна Rootkit: Нет Видимые проявления: Утечка паролей электронной почты и конфиденциальных данных Trojan-Dropper.Win32.Agent.tz Rootkit: Нет Trojan-Dropper.Win32.Agent.u Rootkit: Нет Trojan-Dropper.Win32.Delf Рассылка данного трояна была обнаружена 29.11.2004, рассылка шла в виде писем с предложением испытать программу для определения координал GSM телефона Rootkit: Нет Trojan-Dropper.Win32.Delf.aan Rootkit: Нет Trojan-Dropper.Win32.Delf.acm Rootkit: Нет Trojan-Dropper.Win32.Delf.or Rootkit: Нет Trojan-Dropper.Win32.Delf.xc Rootkit: Нет Trojan-Dropper.Win32.Small.app Rootkit: Нет Trojan-Dropper.Win32.Small.aps Rootkit: Нет Видимые проявления: Появление постороннего элемента Winlogon Trojan-Dropper.Win32.Small.apu Это класический Dropper, выполняет установку Backdoor.Win32.Haxdoor Rootkit: Нет Видимые проявления: Появление посторонних файлов на диске Посторонние элементы автозапуска Trojan-Dropper.Win32.Small.aqa Rootkit: Нет Trojan-Dropper.Win32.Small.auc Rootkit: Нет Видимые проявления: AVZ детектирует внедренную DLL с именем ldcore.dll Trojan-Dropper.Win32.Small.ff Rootkit: Нет Trojan-Dropper.Win32.Small.ou Файл t.exe размером 41936 байт, размещается в системной папке, самоуничтожается после запуска Rootkit: Нет Видимые проявления: Посторонняя панель в IE Посторонний файл MTC.dll в системной папке Trojan-Proxy.Win32.Agent.lb Троянский прокси-сервер с руткит-маскировкой Rootkit: Да Видимые проявления: Посторонняя библиотека msvcrt64.dll в автозагрузке Перехват ряда функций в UserMode Trojan-Proxy.Win32.Lager.ab Trojan-Proxy.Win32.Lager.ab интересен тем, что его файлы сжаты криптером/пакером, и файл на WEB сервере постоянно переупаковывается, т.е. в случае повторной загрузки вредоносной программы его исполняемые файлы существенно различаются. Rootkit: Нет Trojan-Proxy.Win32.Small.ck Rootkit: Нет Видимые проявления: Посторонний процесс TEMP\winlogon.exe Посторонняя библиотека system32\zAskop.dll Повышенный сетевой трафик Trojan-Proxy.Win32.Xorpix.ah Rootkit: Нет Видимые проявления: Появление постороннего трафика Trojan-Proxy.Win32.Xorpix.v Rootkit: Нет Синонимы: BackDoor.Uragan (DrWeb) Trojan-PSW.Linage.e Троян при первом запуске копирует себя в папку Program Files под именем explorer.exe и прописывает себя в автозагрузку классическим способом (ключ реестра Run, параметр LoadMeth1). Размер файла - 48640 байт. Rootkit: Нет Trojan-PSW.Win32.Agent.eb Rootkit: Нет Видимые проявления: Посторонние исполняемые файлы Tapi32init.exe и REGSVR.EXE в системной папке Trojan-PSW.Win32.Hapday Троянская программа, передающая пароли и маскирующая под поздравление. Rootkit: Нет Trojan-PSW.Win32.LdPinch.bjt Rootkit: Нет Trojan-PSW.Win32.LdPinch.bka Rootkit: Нет Видимые проявления: Утечка паролей Сообщение Firewall о попытке соединения regger.exe по порту 21 (FTP) Trojan-PSW.Win32.LdPinch.bkh Rootkit: Нет Видимые проявления: Средства проактивной защиты детектируют модификацию памяти процесса svchost.exe Trojan-PSW.Win32.LdPinch.bkw Rootkit: Нет Видимые проявления: Утечка паролей Сообщение Firewall о попытке соединения процесса surp.exe с сервером mail.ru по порту 25 Trojan-PSW.Win32.LdPinch.bky Rootkit: Нет Видимые проявления: Посторонний процесс svchоst.exe Trojan-PSW.Win32.LdPinch.bli Rootkit: Нет Видимые проявления: В папке TEMP появляются посторонние EXE файлы Firewall сообщает, что запущенное из папки TEMP приложение пытается обмениваться с Internet по порту 25/TCP Trojan-PSW.Win32.LdPinch.bmk Rootkit: Нет Trojan-PSW.Win32.LdPinch.bqx Rootkit: Нет Trojan-PSW.Win32.LdPinch.pq Троянская программа, распространяемая под видом WEB открытки Rootkit: Нет Trojan-PSW.Win32.LdPinch.sf Trojan-PSW.Win32.LdPinch.sf стал знаменит из-за его массовой рассылки по ICQ и шума, который был поднят в различных Интернет-источниках о эпидемии ICQ вируса. Для внесения ясности вот подробная информация о вирусе. Rootkit: Да Trojan-PSW.Win32.QQPass.rj Rootkit: Нет Видимые проявления: Файл MSINFO\SysInfo.wmp детектируется антикейлоггером AVZ и находится в автозапуске Появление на ПК множетсва посторонних файлов и процессов Trojan-PSW.Win32.WebMoner.j Rootkit: Нет Видимые проявления: Посторонний процесс в памяти Подмена номеров кошельков WebMoney и Яндекс.Деньги в буфере обмена Синонимы: Trojan.PWS.Webmonier (DrWEB) Trojan-Ransom.Win32.Krotten.hu Опасная троянская программа, блокирующая работу с компьютером Rootkit: Нет Видимые проявления: Блокировка работы ПК и отображение требования заплатить 10$ за разблокировку Заблокирован проводник и рабочий стол Заблокировано большинство элементов меню "Пуск" Заблокирован редактор реестра Заблокирован диспетчер задач Синонимы: Trojan.Plastix.116 (DrWEB) Trojan.Krotten.EF (BitDefender) TROJ_RANSOM.AD (TrendMicro) Trojan-Ransom.Win32.SMSer.ae Rootkit: Нет Видимые проявления: Блокировка работы Windows, требование послать SMS для разблокировки Trojan-Spy.HTML.Bankfraud.ra Rootkit: Нет Trojan-Spy.Win32.Delf.lk Rootkit: Нет Видимые проявления: Посторонние процессы в памяти Сообщение AVZ о нестандартном значении ключа Shell\Open для EXE файлов Trojan-Spy.Win32.Delf.pg Rootkit: Да Видимые проявления: AVZ детектирует внедрение библиотеки IEXPLORE.Dat Trojan-Spy.Win32.Perfloger.f
Коммерческое название данной программы - Perfect Keylogger 1.6. Назначение - кейлоггер с расширенными функциями Rootkit: Да Синонимы: Trojan.Keylogger.30 (DrWeb) Trojan.Perflog.30 (DrWeb) not-a-virus:Monitor.Win32.Perflogger.al (KAV) Trojan-Spy.Win32.Webmoner.bq Rootkit: Нет Видимые проявления: Подмена номеров кошельков WebMoney и Яндекс.Деньги в буфере обмена Trojan-Spy.Win32.Webmoner.cy Rootkit: Нет Видимые проявления: Подмена номеров кошельков в буфере обмена Trojan.VBS.KillFiles.u Rootkit: Нет Видимые проявления: Ошибка загрузки операционной системы Trojan.Win32.Agent.aqf Rootkit: Нет Видимые проявления: Модифицирована стартовая страница Заблокирована возможность модификации стартовой страницы в IE Trojan.Win32.Agent.fc Trojan.Win32.Agent.fc состоит из двух компонент: jaaste.dll, является DLL файлом, 3072 байта размером, сжат UPX, распакованный размер 4096 байта. Rootkit: Нет Trojan.Win32.Agent.il В октябре 2005 года наблюдался пик активности данной троянской программы. Данный троян интересен тем, что не лечится антивирусами - удаление самого "зверя" недостаточно для восстановления работы системы. Rootkit: Нет Синонимы: Trojan.Griven (DrWeb) Trojan.Win32.DelAll.q Данная троянская программа удаляет все файлы в текущей папке без уведомления пользователя и запроса подтверждения Rootkit: Нет Видимые проявления: Удаление файлов с диска Синонимы: Trojan.MulDrop.3906 (DrWeb) Trojan.Win32.DelAll.r Rootkit: Нет Видимые проявления: Уничтожение файлов в папке Windows Trojan.Win32.Delf.aig Rootkit: Нет Видимые проявления: Блокировка работы ПК и отображение окна с предложение послать SMS для разблокировки Не работает диспетчер задач Удален файл WINDOWS\system32\taskmgr.exe Trojan.Win32.DelFiles.ab Rootkit: Нет Trojan.Win32.DelFiles.bc Rootkit: Нет Видимые проявления: Удаление всех файлов на диске Trojan.Win32.DNSChanger.ih Rootkit: Да Trojan.Win32.KillAV.be Rootkit: Нет Видимые проявления: Остановка процессов и служб, принадлежащих антивирусам и Firewall Trojan.Win32.KillAV.cn Rootkit: Нет Видимые проявления: Блокируется запуск AVZ и антивирусов Синонимы: Trojan.Rootkit.Virtob.A Win32/KillAV.NBU Trojan.Win32.KillAV.ee Trojan.Win32.KillAV.ee является типичным предствителем семейства KillAV - троянов, убивающих антивирусное ПО. Rootkit: Нет Trojan.Win32.KillAV.kd Rootkit: Нет Видимые проявления: Нарушение работы антивирусного ПО Trojan.Win32.KillDisk.o Rootkit: Нет Видимые проявления: Уничтожение всех данных на диске C: Trojan.Win32.KillDisk.x Rootkit: Нет Видимые проявления: Невозможна загрузка, выводится сообщение "Invalid Partition Table" Trojan.Win32.KillFiles.eu Rootkit: Нет Trojan.Win32.KillFiles.mx Rootkit: Нет Видимые проявления: Не загружается система, отсутствует ntldr на системном диске Trojan.Win32.KillFiles.nl Rootkit: Нет Видимые проявления: Уничтожение всех файлов на диске Trojan.Win32.Krotten.bk Троянская программа, модифицирующая настройки системы Rootkit: Нет Видимые проявления: Требование заплатить 25 WMZ в ходе загрузки системы Блокировка диспетчера задач и настроек системы Многочисленные повреждения настроек системы Синонимы: Trojan.StartPage (Symantec) Trojan.Plastix (DrWeb) Trj/Sirery.A (Panda) Trojan.Win32.Krotten.dr Rootkit: Нет Видимые проявления: Посторонее сообщение в ходе перезагрузки с требованием 25 гривен Заблокирован проводник и рабочий стол Заблокировано большинство элементов меню "Пуск" Trojan.Win32.LowZones.dt Rootkit: Нет Видимые проявления: Посторонняя программа bikini.exe в автозапуске Trojan.Win32.LowZones.y Trojan.Win32.LowZones.y является типичным представителем категории "LowZones", постоянно выходят его новые разновидности. Типичный размер - 7-8 кб, как правило сжат UPX. Наиболее распространеннное имя файла - tool.exe. Rootkit: Нет Trojan.Win32.Small.kt Rootkit: Нет Видимые проявления: Посторонняя библиотека swmclip.dll Trojan.Win32.StartPage.aak Rootkit: Нет Видимые проявления: Появление посторонней MsInfo.Dll библиотеки в адресном пространстве explorer.exe Периодическое открытие страниц Trojan.Win32.StartPage.agb Классический Trojan.Startpage, подменяющий настройки браузера на локальную страницу secure32.html Rootkit: Нет Видимые проявления: Появление в корне диска постороннего файла secure32.htm Подмена стартовой страницы на локальный файл secure32.htm Trojan.Win32.StartPage.aib Гибрид Trojan-Downloader и Trojan.StartPage Rootkit: Нет Видимые проявления: Подмена стартовой страницы на findthewebsiteyouneed.com Модификация нестроек поиска в браузере Появление в корне системного диска посторонних исполняемых файлов Trojan.Win32.StartPage.ain Классический Trojan.Startpage с элементами Hoax Rootkit: Нет Видимые проявления: Подмена стартовой страницы на http://get-access.host.sk/ Вывод окон с рекламой антишпиона razespyware Trojan.Win32.StartPage.aju Данная троянская программа обычно имеет имя keyboard25.exe и размер 32 кб. Несмотря на небольшой размер выполняет массу вредоносных действий Rootkit: Нет Видимые проявления: Подмена стартовой страницы на http://www.findthewebsiteyouneed.com Подмена страницы поиска на http://searchbar.findthewebsiteyouneed.com Появление в корне диска постороннего файла defender26.exe и ряда других исполняемых файлов в корне диска Trojan.Win32.StartPage.amd Классический Trojan.Win32.Startpage, дополненный руткитом для блокировки восстановления настроек браузера в реестре Rootkit: Да Видимые проявления: Подмена стартовой страницы Невозможность восстановления стартовой страницы IE AVZ детектирует перехват функции ZwSetValueKey драйвером paraudio.sys Trojan.Win32.StartPage.anh Rootkit: Нет Видимые проявления: Подмена стартовой страницы на http://www.infocontainer.com Trojan.Win32.VB.aqt Rootkit: Нет Видимые проявления: Посторонний элемент автозагрузки Файлы autorun.inf в корне дисков Trojan.Win32.VB.aqt Rootkit: Нет Видимые проявления: Посторонний EXE файл в папке автозагрузки Trojan.Win32.VB.atg Rootkit: Нет Virus.VBS.Agent.c Опасная вредоносная программа с деструктивными функциями - уничтожает документы, музыку, видеофайлы и рисунки на всех дисках пораженного ПК. Rootkit: Нет Видимые проявления: Замена картинок, музыки и документов посторонними данными Программа one.exe в автозапуске Worm.Win32.Banwor.a Worm.Win32.Banwor.a - червь, состоящий из состоит из четырех файлов Rootkit: Да Worm.Win32.Feebs Семейство червей Worm.Win32.Feebs обладает рядом интересных особенностей, что делает данныого червя достаточно опасным. Первой особенностью является наличие "на борту" червя достоточно мощного UserMode руткита. Rootkit: Да
Добавлять комментарии могут только зарегистрированные пользователи. [ Регистрация | Вход ]
Мини профиль
Московское время: 15:28 Сегодня 06 Янв 2025 года.
Гость! Полное имя Гость Ваша группа Гости сайта;
Ваш IP: 3.144.104.118;
Вы с нами день
Мы рады вам ГОСТЬ! Чтобы не видеть рекламу, получить личный профиль и неограниченный доступ на сайте, пожалуйста, зарегистрируйтесь или авторизуйтесь! Правила сайта! Правила добавления новостей!
Сайт адаптирован для просмотра с разрешением монитора 1280х1024 1024х768 в браузерах Mozilla Firefox и Opera. ВАШ браузер: , а
Файлы для обмена и ознакомления предоставлены пользователями сайта. Администрация не несёт ответственности за их содержание. На сервере хранятся только ссылки на файлы. Это значит, что мы не храним и не распространяем никаких нелегальных материалов, а так же материалов охраняемых авторским правом.
Для правообладателей!