Threat Database Trojans Trojan.Dropper

Trojan.Dropper

Cartão de pontuação de ameaças

Nível da Ameaça: 90 % (Alto)
Computadores infectados: 3,494
Visto pela Primeira Vez: July 24, 2009
Visto pela Última Vez: February 13, 2023
SO (s) Afetados: Windows

Um Trojan.Dropper é projetado para entregar uma carga no sistema do computador da vítima. No entanto, um Trojan.Dropper geralmente lidera um ataque em grande escala que geralmente não termina com a entrega da primeira carga. Normalmente, um dos principais objetivos dos hackers é encontrar maneiras de instalar malware no computador de suas vítimas sem alerta-la sobre a intrusão. O uso de um Trojan.Dropper é um método típico que é bastante comum. Normalmente, um Trojan.Dropper contém uma infecção por malware dentro de si, que é projetada para instalar a infecção copiando-o no sistema de arquivos do computador da vítima. Um Trojan.Dropper geralmente se instala e executa o malware instalado e então frequentemente se apaga ou simplesmente permanece inofensivo no sistema do computador da vítima.

Um Trojan. Dropper geralmente vai confundir a vítima, uma vez que foi concebido para não causar nenhum sintoma. Um exemplo típico de um Trojan.Dropper é um falso protetor de tela que, quando aberto, simplesmente exibe uma mensagem de erro. No entanto, mesmo que a mensagem de erro possa parecer genuína, ela, na verdade, faz parte das táticas do Trojan.Dropper para instalar a sua carga sem o usuário estar ciente do problema. Muitas infecções pelo Trojan.Dropper incluem um algoritmo de criptografia de algum tipo de algoritmo de obscurecimento ou embalagem que tornam a sua deteção e remoção muito mais difícil do que o normal.

Geralmente, um Trojan.Dropper é criado como uma forma de distribuir malware, uma vez que um Trojan.Dropper é relativamente barato e fácil de distribuir. Um Trojan.Dropper é também de baixo risco para os criminosos que o criam, uma vez que é fácil para eles cobrirem os seus rastros quando existem várias etapas para uma infecção. No entanto, uma das características das infecções pelo Trojan.Dropper que o torna atraente para os criminosos é que ele pode ser facilmente disfarçado, simplesmente alterando o seu ícone e nome de arquivo. A carga de um típico Trojan.Dropper irá variar de um caso para outro. Normalmente, eles instalam arquivos executáveis, que então podem infectar o sistema do computador da vítima ou fazer o download de malware de um local remoto.

Existem alguns sintomas associados a um Trojan.Dropper. Alguns tipos de infecções pelo Trojan.Dropper exibem uma falsa mensagem de erro enquanto estiverem instalando sua carga. No entanto, na maioria das vezes, um Trojan.Dropper não exibe nenhum sinal de infecção. Geralmente, os sintomas no sistema de um computador infectado vão ser causados pela carga do Trojan.Dropper em vez de pela sua presença. Alguns exemplos de infecções pelo Trojan.Dropper estao associados a rootkits que se escondem na carga do Trojan.Dropper e também podem fazer alterações nas configurações do sistema e no registro do Windows.

Outros Nomes

15 fornecedores de segurança sinalizaram este arquivo como malicioso.

Software antivírus Detecção
AVG RemoteAdmin.ARL
Fortinet Riskware/ESurveiller
Ikarus not-a-virus:Monitor.Win32.007SpySoft.308
Sophos e-Surveiller
AntiVir SPR/Tool.E.Surveiller.D
F-Secure Application.E.Surveiller
Kaspersky not-a-virus:RemoteAdmin.Win32.eSurveiller.120
eSafe Virus in password protected archive
F-Prot W32/eSurveiller.A
K7AntiVirus Unwanted-Program
McAfee Generic PUP.d
Panda Trj/OCJ.A
AVG Generic29.CEHH
Fortinet W32/Injector.JLH!tr
Ikarus MSIL

SpyHunter detecta e remove Trojan.Dropper

Detalhes Sobre os Arquivos do Sistema

Trojan.Dropper pode criar o(s) seguinte(s) arquivo(s):
# Nome do arquivo MD5 Detecções
1. hodhTBky6vN1.exe e090572a3eb5ac6f1453926eae14ecec 3,349
2. regsvr.exe e9f7627d4710e414b579003332287f05 32
3. GoogleToolbarUpdate.exe ce7679af9d8ad929a58e4398a8d382f8 7
4. winlogon.exe 155cca87bd1630c1550c15eff43c2b7a 5
5. evans.exe fc1c976f0884c1b8e70b76a17d4ab6a3 4
6. scvhost.exe b751e973a0fa7cffcf60a548552ce45e 2
7. drm.exe ccd63de22be14961e4357cca58eb8c5c 1
8. vscrtapp.exe 1aca09c5eefb37539e86ec86dd3be72f 1
9. CLADD 66e10615b5a98f6233650e7c01c8583d 0
10. CLADD 3fd6fa1030e552338d2e5f5d4225342b 0
11. CLADD bafbe70a02269df4b56ef48d9e250639 0
12. CLADD 007462b240ed46276d04935dfb59beb1 0
13. CLADD 2415eddcabb08b23deaf9d9e18e4b22d 0
14. CLADD e2c82136ef5c002de2822a8ee7b36d4e 0
15. CLADD 51de224c0942f0be15bb6f3eea8f27d4 0
16. CLADD 827c1269a52208f5094c36402015ef17 0
17. CLADD 50ae8903665b931c4553e7802003aafd 0
18. mediacodec.exe a75d2ed1598b587cd5d5cd0b15163c9d 0
19. init.exe fe9b99190fbbfcb4de1dbe77539a69c6 0
20. ddexpshare.exe d1b6f11c70a01983cd9d4822f5b06174 0
21. svhost.exe 979235c02243347568330cacbd00d739 0
22. Svchost.exe efbbda1cba44bc9d853269ed1f4efa41 0
23. explorers.exe 8135ad5d2966e8791cae5e80a79d8e87 0
24. lsass.exe 0d71c6ab6cbb7e701dcef8b1accf547d 0
25. winsys.exe 166b5b6018e3475bedb35ae0d0eb64b2 0
26. winsys.exe ef019c4bdaffab7396649b6b072860a1 0
27. win32.exe bc588ff0a21c11d80af7d62584d4ab15 0
28. new order.exe f9da7ecfd5d1ac2510ca9113995f3b94 0
Arquivos Adicionais

Postagens Relacionadas

Tendendo

Mais visto

Carregando...