Вирусная лаборатория Avira

TR/ATRAPS.A.1461

  • Имя
    TR/ATRAPS.A.1461
  • Date discovered
    08 дек. 2015 г.
  • Тип
    Malware
  • Воздействие
    Средний 
  • Сообщения о заражении
    Низкий 
  • Операционная система
    Windows
  • Версия VDF
    7.11.128.28 (2014-01-30 21:51)

Относительно 'TR' речь идет о троянском коне, который в состоянии заполучит ваши данные, нарушить вашу частную сферу и производить нежелательные изменения системы.

  • VDF
    7.11.128.28 (2014-01-30 21:51)
  • Alias
    Avast: Win32:GenMalicious-EWM
    AVG: Generic34.PMQ
    ClamAV: Trojan.MicroFake-1
    Dr. Web: Trojan.DownLoader7.410
    F-PROT: W32/MalwareF.YMPW (exact)
    Trend Micro: WORM_NITOL.SMB
    Microsoft: DDoS:Win32/Nitol.A
    G Data: Trojan.Agent.BIUG
    Kaspersky Lab: Trojan.Win32.MicroFake.rf
    Bitdefender: Trojan.Agent.BIUG
    ESET: Win32/ServStart.AD trojan
  • Файлы
    Следующие копии самого объекта созданы:
    • %SYSDIR%\sscqsw.exe
  • Встраиваемые модули
    • %SYSDIR%\ipconfig.exe
  • Реестр
    Добавляются следующие ключи реестра:
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Nationalreo ("Type": dword:00000110; "Start": dword:00000002; "ErrorControl": dword:00000000; "ImagePath": "%SYSDIR%\sscqsw.exe"; "DisplayName": "Nationalntm Instruments Domain Service"; "ObjectName": "LocalSystem")
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Nationalreo\Security ("Security": %hex values%)
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_NATIONALREO ("NextInstance": dword:00000001)
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_NATIONALREO\0000 ("Service": "Nationalreo"; "Legacy": dword:00000001; "ConfigFlags": dword:00000000; "Class": "LegacyDriver"; "ClassGUID": "{8ECC055D-047F-11D1-A537-0000F8753ED1}"; "DeviceDesc": "Nationalntm Instruments Domain Service")
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_NATIONALREO\0000\Control ("*NewlyCreated*": dword:00000000; "ActiveService": "Nationalreo")
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Nationalreo\Enum ("0": "Root\LEGACY_NATIONALREO\0000"; "Count": dword:00000001; "NextInstance": dword:00000001)
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\ServiceCurrent (@: dword:0000000f)
    • HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\Nationalreo ("Description": "Providesfht a domain server for NI security.")
  • Запросы HTTP
    • 198.*****.151.12:8914/xz/177932.exe
    • 198.*****.151.10/toopu.png
    • www.*****.com.cn/web/get_ad3.asp?type=loadall&machinename=TESPC0-ECDED8EE&cr=yes

Чтобы сделать Интернет безопаснее, отправляйте нам подозрительные файлы и URL-адреса для анализа.

Отправить файл или URL-адрес или Перейти к Avira Answers

Зачем отправлять подозрительные файлы?

Если вы обнаружили подозрительный файл или веб-сайт, которого нет в нашей базе данных, мы проанализируем его и определим, является ли он вредоносным. Затем результаты анализа получат миллионы наших пользователей при следующем обновлении базы данных по вирусам. Если у вас установлено приложение Avira, вы тоже получите такое обновление. У вас не установлено приложение Avira? Загрузите его с нашей домашней страницы.

Что такое Avira Answers?

Это наше активно развивающееся сообщество технических профессионалов и внештатных экспертов, работающих совместно для решения технических проблем. Это идеальная возможность задать свой вопрос сообществу таких же пользователей Avira.