[go: up one dir, main page]

Saltar para o conteúdo

MEMZ

Origem: Wikipédia, a enciclopédia livre.
MEMZ

Um exemplo de computador infectado pelo MEMZ, sobrecarregando a área de trabalho com efeitos visuais
Tipo Cavalo de tróia
Autor(es) Leurak
Portal Tecnologias da informação

O MEMZ Trojan (mais conhecido só por MEMZ) é um malware na forma de um Cavalo de Tróia feito para o Microsoft Windows.[1]

O MEMZ foi originalmente criado por um programador conhecido como "Leurak" para a série Viewer-Made Malware do YouTuber danooct1. Posteriormente, foi apresentado por Joel Jarvisson, em sua série Windows Destruction, que demonstrou o malware em ação no Windows 10 em uma máquina virtual.[2]

O vírus ganhou notoriedade por seu único e complexo sistema de sobrecarga, que se ativa automaticamente um após o outro. Algumas ações do malware incluem mover aleatoriamente o cursor, abrir pesquisas satíricas no Google e também abrir vários programas aleatoriamente (como a calculadora ou o prompt de comando). Muitas partes do vírus são baseadas em Memes da Internet, como por exemplo, o vírus substituir o setor de inicialização com uma animação de Nyan Cat, tornando o sistema inutilizável.

Mais tarde, uma versão chamada MEMZ-Clean foi criada para testes, deixando o usuário decidir o tipo do ataque.[3]

Enquanto o vírus está sendo executado, abra o Prompt de comando com permissão de administrador e digite taskkill /f /im MEMZ.exe /t .

Caso o vírus substitua o setor de inicialização pela animação do Nyan Cat, o usuário deve usar o Prompt de comando e a ferramenta de reparo de inicialização do Windows para corrigir o setor de inicialização.[4]

Referências
  1. «Preserving the Ancient Art of Getting Pwned (em inglês)». Consultado em 13 de setembro de 2021 
  2. «[Vinesauce] Joel tries out the MEMZ Trojan (em inglês)». Consultado em 13 de setembro de 2021 
  3. «MEMZ 4.0 - The clean version (em inglês)». Consultado em 13 de setembro de 2021 
  4. «Remoção do MEMZ (em inglês)». Consultado em 13 de setembro de 2021 

Ligações externas

[editar | editar código-fonte]