SGGPO
Dieser Virus lässt sich nicht nur schwer entfernen, er verfügt auch über einen Mechanismus zur Verbreitung über USB, indem er Daten auf dem USB-Stick versteckt und durch Verknüpfungen ersetzt, die die Daten fälschen.
Am 19. September gab Bkav bekannt, dass ein Virustyp, der den Standardprozess svchost.exe auf Computern ausnutzt, um tief in das System einzudringen und sich zu „regenerieren“, in Vietnam auf dem Vormarsch sei. Das Malware-Überwachungs- und Warnsystem von Bkav verzeichnete allein im August fast 96.000 mit diesem Virus infizierte Computer.
Laut Bkav kann sich dieser Virus selbst dann „regenerieren“, wenn Benutzer schädliche Dateien manuell erkennen und löschen, indem er den Prozess svchost.exe im System ausnutzt. Der Virus nutzt nicht nur svchost.exe aus, sondern sucht auch nach Standardsoftware, die mit Windows-Versionen wie OneDrive oder Notepad mitgeliefert wird, um ähnliche Aktionen auszuführen. Dies erschwert die Handhabung oder vollständige Entfernung dieser Programme.
Dieser Virus kann sich immer noch „regenerieren“, indem er den Prozess svchost.exe im System ausnutzt. |
Noch gefährlicher ist, dass der Virus nicht nur schwer zu entfernen ist, sondern sich auch über USB-Sticks verbreitet, indem er die Daten auf dem USB-Stick versteckt und durch gefälschte Datenverknüpfungen ersetzt. Diese Verknüpfungen enthalten Befehle zum Aufruf des im USB-Stick versteckten Virus. Öffnet der Benutzer diese gefälschten Verknüpfungen, wird der Virus ausgeführt. Nachdem der Virus schließlich auf dem Computer des Opfers eingedrungen ist und dort existiert, deaktiviert er die vorhandenen Schutzmaßnahmen von Windows und wartet auf die Gelegenheit, weitere schädliche Dateien herunterzuladen, um Benutzerinformationen zu stehlen und Daten an den Server des Angreifers zu senden.
Um Angriffe durch diese Malware zu vermeiden, empfehlen Bkav-Experten erhöhte Vorsicht beim Kopieren von Daten zwischen Computern mithilfe von Peripheriegeräten. Unternehmen und Organisationen können bei Bedarf eine Richtlinie zur Vermeidung der USB-Nutzung einrichten. Aktivieren Sie stets den Anzeigemodus für versteckte Dateien und überprüfen Sie USB-Verknüpfungen vor dem Klicken.
Die Nachahmung von USB-Verknüpfungen wird auch von vielen anderen Viren verwendet. Verwenden und aktualisieren Sie gleichzeitig urheberrechtlich geschützte Netzwerksicherheitslösungen und -software regelmäßig, um Ihren Computer und Ihr System vor Bedrohungen zu schützen, die schwer zu erkennen sind oder deren vollständige Entfernung komplexe Prozesse erfordert.
[Anzeige_2]
Quelle
Kommentar (0)