Win32/Spy.Dks.131.B

Ответ на математический пример, который Вы ввели - неверный.

Другие модификации: A, B

Другие названия:

Win32/Spy.Dks.131.B (Eset)

Keylog-Dks (McAfee)

Keylogger.Trojan (Symantec)

Trojan.Dks.131 (Doctor Web)

Troj/DKS-131 (Sophos)

TrojanSpy:Win32/Dks.131.B (RAV)

Trojan-Spy.Win32.Dks.131.B («Лаборатория Касперского»)

TROJ_DKS131.A (Trend Micro)

TR/DKS.Spy.131.C.3 (H+BEDV)

Win32:Trojan-gen. (ALWIL)

Trojan.Spy.DKS.1.3.1.B (SOFTWIN)

Trojan.DKS.131.B (ClamAV)

Trojan Horse (Panda)
Запуск

После запуска троян копирует себя в системный каталог Windows с именем SYSTEMKS.EXE. Также создает в системном каталоге Windows файл с именем systemks.dll.

Данный файл используется для перехвата сообщений от клавиатуры и записи их в файл журнала.

Также троян создает в системном каталоге Windows файл с именем sysadks.dll.

И прописывает себя в системном реестре:

[HKCR\CLSID\\InProcServer32]
"default"="sysadks.dll"

[HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]
"sysadks"=""

Также троянец отслеживает свой повторный запуск при помощи поиска окна с заголовком «systemks».

Действие

Троян перехватывает сообщения от клавиатуры, определяет «язык ввода», следит за операциями над окнами, после чего записывает собранную информацию в следующий файл:

%System%\kslog.dat
Удаление

Завершить троянский процесс.
Удалить оригинальный файл трояна (его расположение на зараженном компьютере зависит от способа, которым программа попала на компьютер).
Удалить созданные трояном файлы:
%System%\SYSTEMKS.EXE
%System%\systemks.dll
%System%\sysadks.dll
%System%\kslog.dat
Удалить следующие значения из системного реестра:

[HKCR\CLSID\\InProcServer32]
"default"="sysadks.dll"

[HKLM\Software\Microsoft\Windows\CurrentVersion\ShellServiceObjectDelayLoad]
"sysadks"=""

Источник информации stopvirus.ru

Отправить новый комментарий

Пожалуйста решите математический пример выше и заполните результат. (напр для 1+1, введите 2)
Содержимое этого поля хранится скрыто и не будет показываться публично.