Threat Database Rogue Anti-Virus Program Windows Crucial Scanner

Windows Crucial Scanner

Cartão de pontuação de ameaças

Classificação: 4,501
Nível da Ameaça: 10 % (Normal)
Computadores infectados: 739
Visto pela Primeira Vez: April 14, 2012
Visto pela Última Vez: September 20, 2023
SO (s) Afetados: Windows

O Windows Crucial Scanner faz parte de um grande lote de malwares da família FakeVimes que foram lançados em 2012. De acordo com os analistas de segurança do ESG, o Windows Crucial Scanner não tem capacidades anti-vírus e faz parte de um esquema on-line muito comum. A família de malware FakeVimes é uma notória família de programas anti-spyware desonestos que atacam sistemas informáticos desde 2009. O lote de clones da família FakeVimes que inclui o Windows Crucial Scanner é particularmente perigoso devido à inclusão de um componente rootkit, muitas vezes, uma variante do rootkit Sirefef ou ZeroAccess. Isto faz com que os falsos programas anti-vírus lançados em 2012 (tais como Windows Crucial Scanner) sejam particularmente difíceis de remover. Como as versões anteriores dos malwares dessa família, o Windows Crucial Scanner usa nomes de arquivo contendo uma seqüência característica compostas de três letras aleatórias.

O Windows Crucial Scanner também tem a capacidade de detectar arquivos de processos associados a aplicativos de segurança conhecidos e tentar detê-los. Os malwares da família do Windows Crucial Scanner têm como exemplos programas com nomes como Virus Melt, Presto TuneUp, Fast Antivirus 2009, Extra Antivirus, Windows Security Suite, Smart Virus Eliminator, Packed.Generic.245, Volcano Security Suite, Windows Enterprise Suite, Enterprise Suite, Additional Guard, PC Live Guard, Live PC Care, Live Enterprise Suite, Security Antivirus, My Security Wall, CleanUp Antivirus, Smart Security, Windows Protection Suite, Windows Work Catalyst.

Graças ao fato de que os clones do Windows Crucial Scanner estão ativos por vários anos, a maioria dos programas de segurança não tem nenhum problema para detectar e remover uma infecção pelo Windows Crucial Scanner. No entanto, a remoção do seu rootkit associado geralmente exigirá a ajuda de um aplicativo especializado na remoção de rootkits.

Como o Windows Crucial Scanner é Usado para Tentar Roubar o seu dinheiro

O golpe aplicado pelo Windows Crucial Scanner consiste em tentar convencer os usuários de computador de que o sistema do seu computador foi atacado por uma horda de Trojans e vírus. Isso é feito através do uso de mensagens de erro que parecem autênticas e alertas de segurança projetados para assustar a vítima. Em seguida, o Windows Crucial Scanner direciona o navegador ou usa mensagens pop-up adicionais para induzir a vítima a comprar uma suposta 'versão completa' do Windows Crucial Scanner. O Windows Crucial Scanner alega que não é possível remover essas infecções de malware do computador da vítima, a menos que um código de registro seja inserido em seu interface.

Os analistas de segurança do ESG descobriram que introduzindo um código de registo irá parar a maioria das mensagens de erro, mas não removerá a infecção pelo Windows Crucial Scanner. No entanto, isso pode ajudar a remover essa ameaça de malware do sistema de computador infectado. O código de registo 0W000-000B0-00T00-E0020 pode ser usado para auxiliar na remoção do Windows Crucial Scanner, embora seja crucial notar que, enquanto o Windows Crucial Scanner continuar no sistema do computador infectado ele continuará a causar problemas e a expor o computador da vítima a outras infecções por malware.

Windows Crucial Scanner Vídeo

Dica: Ligue o som e assistir o vídeo em modo de tela cheia.

Detalhes Sobre os Arquivos do Sistema

Windows Crucial Scanner pode criar o(s) seguinte(s) arquivo(s):
# Nome do arquivo Detecções
1. %AppData%\Protector-[RANDOM 3 CHARACTERS].exe
2. %AppData%\NPSWF32.dll
3. %Desktop%\Windows Crucial Scanner.lnk
4. %CommonStartMenu%\Programs\Windows Crucial Scanner.lnk
5. %AppData%\result.db

Detalhes sobre o Registro

Windows Crucial Scanner pode criar a seguinte entrada de registro ou entradas de registro:
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableRegistryTools" = 0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system "ConsentPromptBehaviorUser" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Settings "net" = "2012-4-7_2"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\rtvscn95.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\tds-3.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\dvp95.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\winupdate.exe
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableTaskMgr" = 0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system "ConsentPromptBehaviorAdmin" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "Inspector"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\aswUpdSv.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\atcon.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\advxdwin.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\aswRunDll.exe
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableRegedit" = 0
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system "EnableLUA" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings "WarnOnHTTPSToHTTPRedirect" = 0
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Settings "UID" = "ahwohainwk"
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\ozn695m5.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MSASCui.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\inetlnfo.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\bidef.exe

Tendendo

Mais visto

Carregando...