Der Link, den Sie in Ihrer Frage angegeben haben, beschreibt speziell, was der Virus tut.
Trojaner: Win32 / FakeSpypro kann von der Website des Programms oder durch Social Engineering von Websites Dritter installiert werden. Bei der Ausführung kopiert sich Win32 / FakeSpypro nach "% windir% \ sysguard.exe" und legt einen Registrierungseintrag fest, der bei jedem Systemstart ausgeführt wird:
Wertzuwachs: "System-Tool"
Mit Daten: "% windir% \ sysguard.exe"
Zum Unterschlüssel: HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run
Es legt eine DLL-Komponente auf "\ iehelper.dll" ab und legt die folgenden Registrierungswerte fest, um die abgelegte DLL beim Windows-Start zu laden und die DLL-Komponente als BHO zu registrieren:
Fügt Wert hinzu: "(Standard)"
Mit Daten: "bho"
Zum Unterschlüssel: HKLM \ SOFTWARE \ Classes \ CLSID \ {C9C42510-9B21-41c1-9DCD-8382A2D07C61}
Fügt Wert hinzu: "(Standard)"
Mit Daten: "\ iehelper.dll"
Zum Unterschlüssel: HKLM \ SOFTWARE \ Classes \ CLSID \ {C9C42510-9B21-41c1-9DCD-8382A2D07C61} \ InProcServer32
Fügt Wert hinzu: "(Standard)"
Mit Daten: "0"
Zum Unterschlüssel: HKLM \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ Explorer \ Browser-Hilfsobjekte \ {C9C42510-9B21-41c1-9DCD-8382A2D07C61}
Außerdem wird der folgende Registrierungsunterschlüssel erstellt:
HKCU \ Software \ AvScan
HKCU \ Software \ AVSuite
Die von Win32 / FakeSpypro installierte DLL "\ iehelper.dll" wird verwendet, um die Internetnutzung des betroffenen Benutzers zu verringern. Beispielsweise können Suchergebnisse für die folgenden Suchmaschinen geändert werden, indem anscheinend Benutzer zu browser-security.microsoft.com weitergeleitet werden:
* yahoo.com
* Google
* msn.com
* live.com
Win32 / FakeSpypro kann die Hosts-Datei unter \ drivers \ etc \ hosts ändern, um sicherzustellen, dass Benutzer, die 'browser-security.microsoft.com' besuchen, wie im folgenden Beispiel an die angegebene IP-Adresse weitergeleitet werden:
195.245.119.131 browser-security.microsoft.com
Es gibt keine Erwähnung, Hintertüren zu öffnen, und das ist etwas, von dem ich vorher noch nicht gehört habe, daher bezweifle ich, dass ein Hacker in Ihrem Computer war. Ich schlage vor, dass Sie sich die Benutzerkonten ansehen, um zu überprüfen, ob jemand ein Konto erstellt hat, das er in seiner Freizeit verwenden kann. Dieser spezielle Trojaner wird am häufigsten als Drive-by-Download abgerufenwas bedeutet, dass Sie sofort nicht merken, dass Sie es haben. Dies kann auch passieren, wenn Sie eine seriöse Site besuchen, die gehackt wurde. Der beängstigende Teil ist, wenn Sie nicht genau wissen, wann Sie infiziert wurden, dass Informationen, die in Ihren Browser eingegeben wurden, abgefangen werden könnten. Die gute Nachricht ist, dass dieser Virus nicht leise liegt, sondern Sie stört, ihn zu kaufen. Ich glaube, es wird auch von den meisten Antivirenprogrammen erkannt. Ich mag Wils Vorschlag, Ihre Festplatte nach kürzlich geänderten Dateien zu durchsuchen, aber ich habe meine Zweifel, wie viel Hilfe das tatsächlich sein wird.