UFR Stealer

Материал из Encyclopedia Electronica
Версия от 16:05, 9 января 2026; Игорь Мостицкий (обсуждение | вклад) (Новая страница: « <p><span>Категория: компьютеры</span> <span>Категория: хакеры</span> <span>Категория: программы</span><span style="color: indigo;">«Ю-эф-ар-ст<u style="color: brown;">и</u>лер»</span><br/><span style="color: darkslategray;"> Троянская (Trojan) программа, в разных антивирусных приложениях известная как «Trojan.PWS.U...»)
(разн.) ← Предыдущая версия | Текущая версия (разн.) | Следующая версия → (разн.)

«Ю-эф-ар-стилер»
 Троянская (Trojan) программа, в разных антивирусных приложениях известная как «Trojan.PWS.UFR.11» (DrWeb), «Generic23.FQT» (AVG), «Trojan-PSW.Win32.Ruftar.bsa» (Kaspersky), «Trojan:Win32/Anomaly» (Microsoft), «Win32/Spy.Usteal.A» (NOD32), «Trojan.Khil.23905» (VBA32). Файл имеет размер 52736 байт. При запуске собирает логины (Login) и пароли (Password) приложений, используемых в системе. Может красть пароли от таких программ как Opera, Firefox, Chrome, Internet Explorer, QIP, MSN Messenger, ICQ, Mail.ru Agent, Pidgin, Google Talk, Miranda, The Bat!, FileZilla, Total Commander и др. Также собирает общую информацию о системе. Сохраняет собранную информацию в папке ufr_files в папке, где была запущена программа, и пытается передать собранные данные на указанный в теле программы почтовый ящик, после чего самоудаляется.
 Определить была ли запущена данная программа на компьютере пользователя можно по характерным следам, которые остаются в системе:
 • Наличие папки ufr_files на вашем диске с файлами *.dat, *.bin, *.txt, *.ds;
 • Наличие prefetch-файла по пути: C:\Windows\Prefetch\ABGREYD.EXE-*.pf.

Смотри также KeyloggerDetective, RMS Trojan

Игорь Мостицкий (обсуждение) 16:05, 9 января 2026 (MSK)