Norassie
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Popularity Rank: | 12,389 |
| Nível da Ameaça: | 50 % (Médio) |
| Computadores infectados: | 3,572 |
| Visto pela Primeira Vez: | August 28, 2017 |
| Visto pela Última Vez: | November 24, 2025 |
| SO (s) Afetados: | Windows |
O Norassie é um Programa Potencialmente Indesejado (PPI). Existem muitos tipos de PPIs. Se o seu software de segurança estiver detectando a presença do Norassie em sua máquina, isso indica um PPI relacionado ao plugin de adware do Norassie. Esses PPIs podem conter adware, bem como vários tipos de componentes indesejados, que podem incluir barras de ferramentas indesejadas no navegador da Web, extensões no navegador da Web ou plug-ins e vários outros complementos indesejados no navegador da Web afetado. O Norassie e PPIs semelhantes não são considerados ameaças porque não são destrutivos e não representam uma ameaça significativa para a privacidade. No entanto, existem certas preocupações relacionadas aos PPI e adware, e é recomendável que os usuários do computador removam imediatamente o Norassie e componentes similares dos computadores afetados. PPIs como o Norassie podem alterar o desempenho do seu computador. Eles também podem servir como porta de entrada para infecções por ameaças ou problemas mais graves.
Índice
Como Descobrir a Presença do Norassie e de PPIs Semelhante em um Computador
Existem inúmeros sintomas que podem estar associados a componentes como o Norassie. Alguns dos sintomas que podem estar ligados a essas infecções por adware e PPIs são:
- Componentes como o Norassie podem inserir propagandas nos sites visualizados pelos usuários de computador. Os pesquisadores de segurança do PC relataram que o Norassie pode adicionar banners aos sites visitados pelo usuário do computador.
- O Norassie e outros PPIs podem alterar o texto nas páginas da Web visitadas pelo usuário do computador. Uma tática típica usada por esses componentes será mudar as palavras de uma página da Web para hiperlinks, o que levaria os usuários de computador a outros sites contendo conteúdo questionável e freqüentemente inseguro.
- Os navegadores da Web afetados pelo Norassie e componentes similares podem irritar o usuário do computador com janelas e mensagens pop-up constantes. Este é o sintoma mais comum associado ao Norassie e ameaças semelhantes, o que pode ser bastante inconveniente, tornando o computador afetado muito mais difícil do que o normal de ser usado.
- Uma vez que o Norassie foi instalado, é bastante típico que vários outros componentes indesejados também sejam instalados no computador afetado. Os computadores afetados podem ser empesteados por vários outros PPIs e adware depois que o Norassie for instalado.
- Componentes como o Norassie podem fazer alterações indesejadas na configuração do navegador da Web afetado. O Norassie pode alterar o mecanismo de busca e a página inicial do navegador da Web afetado, alterando-o para que ele leve a sites associados a esquemas de marketing sombrios e a possíveis ameaças.
Como o Norassie pode ser Instalado em um Computador
O método mais comum de distribuição do Norassie é agrupando-o com outro software. Quando os usuários de computador instalam um novo programa, eles podem ignorar o processo de instalação, não percebendo que também concordaram com a instalação do Norassie, barras de ferramentas do navegador da Web indesejadas e outros complementos questionáveis. Uma vez instalado, o objetivo principal do Norassie é gerar receita com anúncios. Para fazer isso, o Norassie exibe anúncios com freqüência e faz alterações no navegador da Web afetado, projetadas para aumentar a probabilidade dos usuários de computador clicarem no conteúdo do anúncio ou visitarem determinados URLs repetidamente. Esse grande número de anúncios, redirecionamentos e outros comportamentos indesejados podem fazer com que um computador seja afetado pelo Norassie e se torne extremamente difícil de ser usado normalmente. Ele também pode reduzir o desempenho do sistema e aumentar a probabilidade de uma infecção por uma ameaça ou problemas mais sérios. O Norassie é uma família inteira de adware e PIs que são assinados pelo Norassie LTD, com base em Mahe, Eden Island. Esta empresa ficou conhecida por distribuir outros adware e PPIs, usando uma assinatura digital associada ao COMODO CA Limited. É crucial ser cuidadoso com a instalação de qualquer novo software para impedir que componentes indesejados, tais como o Norassie, venham empacotados com qualquer novo software.
Relatório de análise
Informação geral
| Family Name: | Elex Hijacker.D |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
4e92ba01c8c518cc5aa5e56519d30ffc
SHA1:
4b7aa0fe0068b50d4403f11abe393ef581d0f163
SHA256:
2B87B1C59C744D01401AE804DED4FB586AF1F6AC231ED47E2AC7101F07268FC7
Tamanho do Arquivo:
121.86 KB, 121856 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have security information
- File has exports table
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Traits
- dll
- HighEntropy
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 500 |
|---|---|
| Potentially Malicious Blocks: | 61 |
| Whitelisted Blocks: | 430 |
| Unknown Blocks: | 9 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block
Windows API Usage
Windows API Usage
This section lists Windows API calls that are used by the samples in this family. Windows API usage analysis is a valuable tool that can help identify malicious activity, such as keylogging, security privilege escalation, data encryption, data exfiltration, interference with antivirus software, and network request manipulation.| Category | API |
|---|---|
| Syscall Use |
Show More
|
| Process Manipulation Evasion |
|
| Process Shell Execute |
|
| Anti Debug |
|
Shell Command Execution
Shell Command Execution
This section lists Windows shell commands that are run by the samples in this family. Windows Shell commands are often leveraged by malware for nefarious purposes and can be used to elevate security privileges, download and launch other malware, exploit vulnerabilities, collect and exfiltrate data, and hide malicious activity.
C:\WINDOWS\SysWOW64\rundll32.exe C:\WINDOWS\system32\rundll32.exe c:\users\user\downloads\4b7aa0fe0068b50d4403f11abe393ef581d0f163_0000121856.,LiQMAxHB
|