Avira Virenlabor

‹ zurück

PUA/Nosibay.ME.1

Zusammenfassung
  • Name
    PUA/Nosibay.ME.1
  • Entdeckt am
    01.10.2015
  • VDF Version
    7.11.236.114 (2015-06-01 08:43)
Vollständige Beschreibung

Diese Art von Gefährdung, Potenziell Unerwünschte Anwendungen (PUAs), kann die Privatsphäre des Nutzers und die Sicherheit des lokalen Systems beeinträchtigen.Es handelt sich dabei um seriöse Anwendungen, bei deren Installation der Anwender häufig mithilfe von Social Engineering dazu gebracht werden soll, zusätzlich zur gewünschten Software weitere Programme zu installieren. Diese Art von Gefährdung, Potenziell Unerwünschte Anwendungen (PUAs), kann die Privatsphäre des Nutzers und die Sicherheit des lokalen Systems beeinträchtigen.Es handelt sich dabei um seriöse Anwendungen, bei deren Installation der Anwender häufig mithilfe von Social Engineering dazu gebracht werden soll, zusätzlich zur gewünschten Software weitere Programme zu installieren. Eine Anwendung wird als PUA eingestuft, wenn eine Software, eine Werbung oder eine Webseite eine oder mehrere unerwünschte Verhaltensweisen und/oder Eigenschaften aufweist. Eine vollständige PUA-Liste erhalten Sie hier: http://www.avira.com/en/potentially-unwanted-applications. Der Fund bedeutet nicht, dass die Datei schädlich ist. Wenn die Datei jedoch ohne das Wissen des Anwenders auf dem System installiert wurde, könnte seine Privatsphäre oder die Systemsicherheit gefährdet sein. Die Deaktivierung solcher Meldungen wird nur fortgeschrittenen Benutzern empfohlen, die mit den Risiken und der Verwendung dieser Anwendungen vertraut sind.

  • VDF
    7.11.236.114 (2015-06-01 08:43)
  • Alias
    Dr. Web: Adware.Downware.10519
    ESET: Win32/BubbleDock.C application
  • Dateien
    Die folgenden Dateien werden gelöscht:
    • %TEMPDIR%\nsp1.tmp
    • %TEMPDIR%\nse2.tmp
    • %TEMPDIR%\nse2.tmp\System.dll
    • %TEMPDIR%\nsz3.tmp
    • %TEMPDIR%\nsp4.tmp
    Die folgenden Dateien werden erstellt:
    • %TEMPDIR%\nsp1.tmp
    • %TEMPDIR%\nse2.tmp
    • %TEMPDIR%\nse2.tmp\System.dll
    • %TEMPDIR%\nsz3.tmp
    • %TEMPDIR%\nsp4.tmp
    • %TEMPDIR%\nsp4.tmp\System.dll
    • %TEMPDIR%\nsp4.tmp\StdUtils.dll
    • %TEMPDIR%\nsp4.tmp\NSISdl.dll
    • %TEMPDIR%\nsp4.tmp\uninstall.ini
    • %TEMPDIR%\nsp4.tmp\HwInfo.dll
    • %TEMPDIR%\nsp4.tmp\xtInfoPlugin.dll
    • %TEMPDIR%\nsp4.tmp\WmiInspector.dll
    • %TEMPDIR%\nsp4.tmp\HttpRequest.dll
    • %TEMPDIR%\netlog.txt
    • %TEMPDIR%\nsp4.tmp\modern-header.bmp
    • %TEMPDIR%\nsp4.tmp\modern-wizard.bmp
    • %TEMPDIR%\nsp4.tmp\nsDialogs.dll
    Die folgenden Kopien der Datei werden erzeugt:
    • %TEMPDIR%\1102015155414\sample.exe
    Die folgenden Dateien werden geändert:
    • %SYSDIR%\wbem\Logs\wbemcore.log
    • %temporary internet files%\Content.IE5\index.dat
    • %USERPROFILE%\Cookies\index.dat
    • %USERPROFILE%\Local Settings\History\History.IE5\index.dat
    • %SYSDIR%\wbem\Logs\wmiprov.log
  • Registry
    Folgende Registryeinträge werden hinzugefügt:
    • HKEY_CURRENT_CONFIG\Software\Microsoft\windows\CurrentVersion\Internet Settings ("ProxyEnable": dword:00000000)
  • HTTP-Anfragen
    • store.*****edock.com/bootstrap/fix_tag.php?api=2&c=&r=63100&phase=uninstall&apc=APC111&uninstallbundlescount=&installDate=
    • st.*****edock.com/s2/Install/Nsis.uninstall.init/2/a4e5b4e6a99943058c936bd9f3337cdd/APC111/NONE/NONE//version=2.3.0.63100&tag=&installDate=/e.gif