Trojan.Win32.Kryptik.ake
Cartão de pontuação de ameaças
EnigmaSoft Threat Scorecard
Os EnigmaSoft Threat Scorecards são relatórios de avaliação para diferentes ameaças de malware que foram coletadas e analisadas por nossa equipe de pesquisa. Os Scorecards de Ameaças da EnigmaSoft avaliam e classificam as ameaças usando várias métricas, incluindo fatores de risco reais e potenciais, tendências, frequência, prevalência e persistência. Os Scorecards de Ameaças da EnigmaSoft são atualizados regularmente com base em nossos dados e métricas de pesquisa e são úteis para uma ampla gama de usuários de computador, desde usuários finais que buscam soluções para remover malware de seus sistemas até especialistas em segurança que analisam ameaças.
Os Scorecards de Ameaças da EnigmaSoft exibem uma variedade de informações úteis, incluindo:
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Nível de gravidade: O nível de gravidade determinado de um objeto, representado numericamente, com base em nosso processo de modelagem de risco e pesquisa, conforme explicado em nossos Critérios de Avaliação de Ameaças .
Computadores infectados: O número de casos confirmados e suspeitos de uma determinada ameaça detectada em computadores infectados conforme relatado pelo SpyHunter.
Consulte também Critérios de Avaliação de Ameaças .
| Nível da Ameaça: | 90 % (Alto) |
| Computadores infectados: | 792 |
| Visto pela Primeira Vez: | July 25, 2013 |
| Visto pela Última Vez: | May 15, 2026 |
| SO (s) Afetados: | Windows |

Não é incomum que criminosos cibernéticos lancem ameaças relacionadas a eventos raros e especiais que atraem o interesse de milhões de pessoas. A razão para isso é que dessa forma é muito mais fácil atrair a atenção do usuário médio de computador, bem como torna mais fácil para eles espalharem seu software hostil, como o Trojan.Win32.Kryptik.ake.
Um aplicativo reconhecido pelo software anti-vírus como Trojan.Win32.Kryptik.ake é conhecido por contar com esse tipo de evento para se espalhar. Como você provavelmente já ouviu falar, o duque e a duquesa de Cambridge, Kate e William, tiveram seu primeiro filho recentemente, e essa é uma notícia que preocupa milhões de pessoas em todo o mundo. Enquanto a maioria das pessoas estava ansiosa para saber as últimas notícias sobre este evento notório, um grupo de pessoas mal-intencionadas viu isso como uma chance de espalhar o Trojan.Win32.Kryptik.ake, que pode se tornar um aplicativo potencialmente perigoso para a maioria dos computadores sistemas.
Índice
Como o Trojan.Win32.Kryptik.ake é Distribuído?
Os Trojans são geralmente distribuídos por meio de uma ampla variedade de métodos, como e-mails de spam mascarados como software legítimo, falsas atualizações de aplicativos, etc. No caso do Trojan.Win32.Kryptik.ake, o principal método de distribuição é por meio de uma mensagem de e-mail de spam que supostamente oferece ao usuário acesso a vídeos e notícias interessantes sobre o bebê real que o duque e a duquesa de Cambridge tiveram. Mesmo assim, depois que o usuário do PC acessa um dos links e vídeos na mensagem de e-mail, ele pode ser solicitado a instalar uma atualização falsa do Flash Player, que é usada para mascarar a ameaça Trojan.Win32.Kryptik.ake. Se você executar este arquivo, seu sistema pode ser infectado com Trojan.Win32.Kryptik.ake, uma ameaça potencial que pode dar aos golpistas acesso aos seus dados pessoais e arquivos armazenados no seu computador.
Para evitar infecções no PC, você deve ter mais cuidado ao revisar a sua caixa de entrada de e-mail. Se você receber mensagens de remetentes suspeitos ou se elas contiverem informações que não necessariamente dizem respeito a você, pode ser uma tentativa de infectar a sua máquina com o Trojan.Win32.Kryptik.ake ou outra ameaça de computador. Você também deve estar alerta para links obscuros que solicitam o download de arquivos ou oferecem atualizações para aplicativos e drivers existentes do Windows. Na maioria dos casos, essas mensagens e ofertas são completamente falsas e seu único objetivo é induzi-lo a baixar arquivos executáveis que podem conter o Trojan.Win32.Kryptik.ake ou outras ameaças de computador.
Por Que o Trojan.Win32.Kryptik.ake é uma Ameaça?
O primeiro sinal que nos mostra que o Trojan.Win32.Kryptik.ake é, na verdade, uma perigosa ameaça para o computador, é o fato de que você não pode removê-lo facilmente. Depois de executado, o Trojan espalha seus arquivos por várias pastas do sistema, cria entradas de registro personalizadas, inicia vários processos e se injeta também nos processos do sistema. Além disso, ele também se reinstalará constantemente caso alguns de seus arquivos sejam excluídos, portanto, lidar com essa ameaça pode ser bastante complicado, especialmente se você não puder contar com o suporte de especialistas em segurança certificados.
Os especialistas em segurança relatam que o Trojan.Win32.Kryptik.ake implementa técnicas especiais de autopreservação que lhe dão a capacidade de se mascarar da maioria dos pacotes de software antivírus modernos. Ele também pode bloquear os módulos de proteção de muitas ferramentas de segurança do sistema, portanto, é seguro dizer que este é um aplicativo invasivo que tentará infectar seu computador a todo custo.
O Que o Trojan.Win32.Kryptik.ake pode Fazer?
Infelizmente, ainda não há 100% de confirmação de todas as capacidades do Trojan.Win32.Kryptik.ake, mas os especialistas em segurança relatam que ele pode ser capaz de danificar seriamente os sistemas dos computadores, bem como causar muitos de aborrecimento para o usuário. Supostamente, estes são alguns dos perigos que esta ameaça possui:
- Pode abrir brechas de segurança que podem ser usadas por outro software ameaçador.
- Pode conceder acesso ao sistema a cibercriminosos.
- Pode baixar e instalar outros tipos de ameaças.
- Pode causar desempenho lento do computador.
- Pode corromper arquivos importantes do sistema.
- Pode causar perda de dados.
- Pode desativar os pacotes de software antivírus populares e se ocultar de seus scanners.
- Pode revelar dados e arquivos pessoais a terceiros.
Embora não haja certeza de que o Trojan.Win32.Kryptik.ake fará essas coisas no seu sistema, ainda assim recomendamos que você considere isso como uma ameaça que deve ser apagada imediatamente.
Detalhes Sobre os Arquivos do Sistema
| # | Nome do arquivo |
Detecções
Detecções: O número de casos confirmados e suspeitos de uma determinada ameaça detectada nos computadores infectados conforme relatado pelo SpyHunter.
|
|---|---|---|
| 1. | update_flash_player.exe |
Relatório de análise
Informação geral
| Family Name: | Trojan.Kryptik.D |
|---|---|
| Signature status: | No Signature |
Known Samples
Known Samples
This section lists other file samples believed to be associated with this family.|
MD5:
e88b410b357bf221022d1064d62da991
SHA1:
764d79abdaf8344de221f2456f6a629e26d6a3ca
SHA256:
606C295454D08B5CAE1ABC53EB5746A3C69CBC18F7DDEA5B4DCC2DFB1B682318
Tamanho do Arquivo:
516.10 KB, 516096 bytes
|
Windows Portable Executable Attributes
- File doesn't have "Rich" header
- File doesn't have debug information
- File doesn't have exports table
- File doesn't have relocations information
- File doesn't have security information
- File is 32-bit executable
- File is either console or GUI application
- File is GUI application (IMAGE_SUBSYSTEM_WINDOWS_GUI)
- File is Native application (NOT .NET application)
- File is not packed
Show More
- IMAGE_FILE_DLL is not set inside PE header (Executable)
- IMAGE_FILE_EXECUTABLE_IMAGE is set inside PE header (Executable Image)
File Icons
File Icons
This section displays icon resources found within family samples. Malware often replicates icons commonly associated with legitimate software to mislead users into believing the malware is safe.Windows PE Version Information
Windows PE Version Information
This section displays values and attributes that have been set in the Windows file version information data structure for samples within this family. To mislead users, malware actors often add fake version information mimicking legitimate software.| Nome | Valor |
|---|---|
| Company Name | Krzysztof Kowalczyk |
| File Description | SumatraPDF |
| File Version | 3.1.2 |
| Legal Copyright | Copyright 2006-2016 all authors (GPLv3) |
| Original Filename | SumatraPDF.exe |
| Product Name | SumatraPDF |
| Product Version | 3.1.2 |
File Traits
- HighEntropy
- x86
Block Information
Block Information
During analysis, EnigmaSoft breaks file samples into logical blocks for classification and comparison with other samples. Blocks can be used to generate malware detection rules and to group file samples into families based on shared source code, functionality and other distinguishing attributes and characteristics. This section lists a summary of this block data, as well as its classification by EnigmaSoft. A visual representation of the block data is also displayed, where available.| Total Blocks: | 14 |
|---|---|
| Potentially Malicious Blocks: | 6 |
| Whitelisted Blocks: | 3 |
| Unknown Blocks: | 5 |
Visual Map
? - Unknown Block
x - Potentially Malicious Block