E-Mail Archivierung

Beratung

Branchenlösungen

Betreuung von Netzwerken

Domainservice

Domainangebote

E-Mail Policy

Firmenlösungen

Hosting

Kontakt

Lexikon

Partner

PC-Notdienst

Pflichtenheft

Projektmanagement

Suchmaschinenoptimierung

Softwareentwicklung

Schulung

Webdesign

Webhosting

User Help Desk

Projektanfrage

Zertifizierungen

AGBs Hosting

AGBs Dienstleistungen

Impressum



phrixos-it News
  Ihr IT-Dienstleister in Augsburg und München
 

Backdoor.Regin


Begriffsart: Software Virus

Ausgeschrieben:

Übersetzung:

Bedeutung:
Endeckt: 12. Dezember 2013
Aktualisiert: 24. November 2014 01.48.06
Typ: Trojaner
Infektionslänge: Variiert
Betroffene Systeme: Windows 2000, Windows 7, Windows NT, Windows Vista, Windows XP

Backdoor.Regin ist ein Trojaner, der eine Hintertür öffnet und stiehlt Informationen von dem infizierten Computer.

Backdoor.Regin ist ein äußerst komplexes Hintertür-Trojaner, der schleichende Überwachungstätigkeiten ermöglicht. Es kann mit einer Vielzahl von unterschiedlichen Funktionen, die in Abhängigkeit vom Zielgerät eingesetzt werden kann, besonders angefertigt werden. Es ist ein mehrstufiges, modular Bedrohung, was bedeutet, dass es eine Anzahl von Komponenten, die jeweils unabhängig voneinander in der Angriffsoperationen auszuführen.

Weitere Informationen Für weitere Informationen über Backdoor.Regin, lesen Sie unseren Blog: Regin: Top-Tier-Spionage-Tool ermöglicht heimliche Überwachung

Hinweis: Definitionen vor dem 24. November 2014 können diese Bedrohung als Backdoor.Trojan.GR erkennen. Antivirus-Schutz Termine

Erste Version der Rapid Release 12. Dezember 2013 Revision 021
Neueste Version der Rapid Release 23. November 2014
Erste Version der Daily Certified 12. Dezember 2013 Revision 024
Neueste Version der Daily Certified 24. November 2014
Anfangsdatum der Weekly Certified 18. Dezember 2013

Klicken Sie hier für eine genauere Beschreibung der Rapid Release- und Daily Certified-Virendefinitionen. Bewertung der Bedrohungslage
Wild

Im Umlauf: Mittel
Anzahl der Infektionen: 0 - 49
Anzahl der Websites: 0 - 2
Geografische Verbreitung: Gering
Bekämpfungschance: Einfach
Entfernung: Einfach

Schaden

Schadensstufe: Mittel
Nutzlast: Öffnet eine Hintertür. Herunterladen und installieren können Code-Module für andere Aktivitäten durchzuführen. Releases Vertrauliche Info: Stiehlt Informationen. Schnüffelt Low-Level-Netzwerkverkehr. Erfasst Screenshots.

Verteilung
Grad der Verteilung: Low

Entfernung:
Sie können auf dieser Seite entweder weil Sie von Ihrem Symantec-Produkt über dieses Risiko aufmerksam gemacht wurden, angekommen sind, oder Sie befürchten, dass Ihr Computer von diesem Risiko betroffen sind.

Bevor Sie fortfahren, empfehlen wir Ihnen einen vollständigen Systemscan laufen . Wenn das nicht das Problem zu beheben können Sie eine der verfügbaren Optionen unten probieren.



FÜR NORTON BENUTZER
Wenn Sie ein Norton-Produkt-Benutzer sind, empfehlen wir Ihnen die folgenden Ressourcen versuchen, dieses Risiko zu beseitigen.

Removal Tool

Run Norton Power Eraser (NPE)
Norton Power Eraser hat dieses Risiko nicht entfernen

Wenn Sie einen infizierten Betriebssystem Windows haben, müssen Sie möglicherweise die sie mit Hilfe der Windows-Installations-CD zu ersetzen .

Wie man die Gefahr einer Infektion zu reduzieren
Die folgenden Ressourcen enthalten weitere Informationen und bewährten Verfahren, um das Risiko einer Infektion zu verringern.

Betriebssystem-Updates, um Verwundbarkeiten
File-Sharing-Schutz
Deaktivieren Autorun (CD / USB)
Best Practices für die Instant-Messaging-
Best Practices für das Surfen im Web
Best Practices für E-Mail-


Für Business-Anwender
Wenn Sie ein Symantec Business-Produkt-Benutzer sind, empfehlen wir Ihnen die folgenden Ressourcen versuchen, dieses Risiko zu beseitigen.

Identifizieren und Einreichen verdächtiger Dateien
Einreichen verdächtiger Dateien an Symantec können wir sicherstellen, dass unsere Schutzfunktionen halten mit den sich ständig ändernden Bedrohungslandschaft. Eingereicht Dateien werden von Symantec Security Response und gegebenenfalls aktualisierten Definitionen werden sofort über Liveupdate ™ für alle Symantec Endpunkte verteilt analysiert. Dies stellt sicher, dass andere Computer in der Nähe sind vor Angriffen geschützt. Die folgenden Ressourcen können bei der Identifizierung verdächtiger Dateien zur Weitergabe an Symantec zu helfen.

Suchen Sie eine Probe einer Bedrohung
Einen verdächtige Dateien an Symantec

Removal Tool

Führen Sie Symantec Power Eraser in Symantec Hilfe (SymHelp)
Über Symantec Power Eraser
Symantec Power Eraser Benutzerhandbuch

Wenn Sie einen infizierten Betriebssystem Windows haben, müssen Sie möglicherweise die sie mit Hilfe der Windows-Installations-CD zu ersetzen .

Wie man die Gefahr einer Infektion zu reduzieren
Die folgende Ressource bietet weitere Informationen und bewährten Verfahren, um das Risiko einer Infektion zu verringern.
Der Schutz Ihrer Unternehmensnetzwerk

Manuelle Entfernung
Die folgenden Anweisungen gelten für alle aktuellen Symantec Antivirus-Produkte.

1. Durchführen einer vollständigen Systemprüfung
Wie Sie einen vollständigen Systemscan laufen mit Ihrem Symantec-Produkt

2. Wiederherstellung von Einstellungen in der Registrierung
Viele Risiken machen Änderungen an der Registrierung, die die Funktionalität oder die Leistung der angegriffenen Computer auswirken könnte. Während viele dieser Änderungen können über verschiedene Windows-Komponenten wiederhergestellt werden, kann es notwendig sein, um die Registrierung bearbeiten. Siehe in den technischen Details zu dieser Zuschreibung für Informationen zu dem Registrierungsschlüssel erstellt oder geändert wurden. Löschen Registrierungsunterschlüssel und Einträge, die durch die Risiko- und Ertrags alle geänderten Registrierungseinträge auf ihre vorherigen Werte.

Quellen:

Symantec






Rückfragen und Anregungen zum Lexikon bitte an lexikon@phrixos-it.eu .
 


     
Impressum | Website bei Suchmaschinen anmelden | Seite weiterempfehlen | Pressemitteilungen | Stellen | Suche