W32.Yahack.A

W32.Yahack.A se propage via des lecteurs mappés non sécurisés surréseaux informatiques. W32.Yahack.A peut voler des informations sensibles en enregistrant des frappes au clavier, rassemble des informations système et vole Yahoo! Mots de passe Messenger. Il stockera les données collectées dans LogBoy.log sous le répertoire Windows et les enverra ultérieurement à une adresse électronique prédéfinie.

Lorsque l'utilisateur exécute une instance de W32.Yahack.A, il va déposer un certain nombre de fichiers sur différents dossiers de l'ordinateur. Il créera également un fichier exécutable et un fichier autorun.inf sur chaque lecteur racine. La fonction du fichier autorun est d’exécuter le cheval de Troie lorsque l’utilisateur accède au lecteur.

Si le ver est en cours d'exécution sur l'ordinateur, il serasurveiller l’activité Internet des utilisateurs et empêcher ceux-ci de consulter le site Web de Certian. Ce cheval de Troie volera également des informations en enregistrant les activités suivantes:

  • Nom d'utilisateur et mot de passe de l'utilisateur dans Yahoo! Programme Messenger.
  • Touche enfoncée sur l'ordinateur.
  • Clics de souris.
  • Titre d'une fenêtre du programme actif.

Il stockera les informations sous forme de fichier journal dans le dossier Windows. Ensuite, le cheval de Troie enverra toutes les informations recueillies à un attaquant par courrier électronique en utilisant le serveur de messagerie de Yahoo.

Alias: Nouveau Backdoor4-b, W32 / Autorun.worm.dl

Niveau de dommage: Moyen

Systèmes concernés: Windows 9x, 2000, XP, Vista, Windows 7

Supprimez W32.Yahack.A avec la restauration du système:

Si un virus a infecté le système, la base de registre et les fichiers Windows légitimes sont également compromis. Restauration du système peut rétablir des fichiers système propres en restaurant leconfiguration à une date antérieure. Si un point de restauration a été créé avant que vous soyez infecté par W32.Yahack.A, restaurez Windows à la configuration précédente.

Suppression manuelle de W32.Yahack.A:

1. Désactivez temporairement la restauration du système. Cette fonctionnalité est activée par défaut une fois que Windows (XP / Vista / 7) est installé sur l'ordinateur.
2. Ouvrez votre programme antivirus et mettez à jour la définition du virus. Reportez-vous au manuel de votre antivirus pour savoir comment lancer une mise à jour. La plupart des logiciels antivirus proposent un processus en un clic.

3. Redémarrez Windows en mode sans échec.
- Éteignez l'ordinateur. Puis allumez l'appareil, appuyez immédiatement sur la touche F8 de votre clavier dès qu'un texte apparaît à l'écran.
- Il affichera une sélection. Veuillez choisir le mode sans échec et appuyez sur Entrée. La plupart des menaces telles que W32.Yahack.A ne se chargent pas lorsque vous exécutez Windows dans ce mode.

4 Une fois que Windows démarre en mode sans échec, lancez une analyse complète du système et nettoyez / supprimez tous les fichiers infectés. S'il ne peut pas nettoyer / supprimer, mieux vaut mettre le fichier infecté en quarantaine pour qu'il reste inaccessible.
5. Redémarrez l'ordinateur et lancez une autre analyse après le démarrage normal de Windows pour vous assurer que W32.Yahack.A est parti.

Autres outils utiles:

Analyseur de virus en ligne:
Il est préférable d'analyser l'ordinateur à l'aide de l'analyseur de virus en ligne gratuit. Il peut être utilisé sans avoir à installer d’application antivirus supplémentaire.

Détails techniques et informations supplémentaires:

Charge utile supplémentaire de W32.Yahack.A:
- Ce ver enregistrera les coups de souris et les clics de souris de l'ordinateur compromis
- Une menace supplémentaire ou un cheval de Troie sera supprimé sur% SystemDrive% a1.exe.

Fichiers malveillants ajoutés:
% CurrentFolder% autorun.inf
% System% UpDateWinc.exe
% System% UpDateWind.exe
% SystemDrive% a1.exe
% SystemDrive% tem.exe
% SystemDrive% temp1.bat

W32.Yahack.A entrées de registre Windows associées:
HKEY_CURRENT_USERSLogicielMicrosoftWindows NTCurrent VersionWindows ”run” = “% System% UpDateWinc.exe”