O Astaroth Trojan é uma perigosa arma utilizada contra os usuários de computador em todo o mundo. Ele infecta principalmente através de software infectado instaladores. O nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras coletadas e relatórios disponíveis, também, pode ser útil tentar remover o vírus.
O Astaroth Trojan está sendo espalhado em uma campanha em curso, os relatórios indicam que a maioria dos afetados vítimas são do Brasil e da Europa. Esta é uma ameaça muito perigosa como ele usa o método de exploração de vulnerabilidades em máquinas, especificamente, uma fraqueza em um popular produto anti-vírus (Avast!). O mecanismo é incomum — os hackers abuso legítimo Windows Serviço chamado BITSAdmin que é usado para fazer download, upload e gerenciar trabalhos, parte do “plano de Fundo Intelligent Transfer Service” recurso disponível para Windows desenvolvedores. Em vez de programação para as tarefas habituais ele é programado para fazer download de ameaças de malware, neste caso, o Astaroth Trojan.
E-mail de Phishing, mensagens que são enviadas em um SPAM, como forma são enviados para os alvos por representar a Microsoft ou a outros fornecedores de confiança. Eles têm anexos de arquivo no .7zip formato. Quando aberto dentro haverá um .lnk arquivo, que quando executado irá expandir a relevante wmic.exe do processo. Isso vai levar a um ataque que é conhecido como um “XSL Script de Processamento de Ataque”.
Na prática, os hackers de abuso de confiança binário que irá executar o script, assim, o seqüestro, o Avast anti-vírus do processo. De acordo com os relatórios de segurança, esta não é uma injeção ou um escalonamento de privilégios. Em vez disso, o avast binários são programados para executar os arquivos de malware. O avast próprio motor contém um mecanismo de proteção que não permite o abuso do próprio aplicativo. O fornecedor é, atualmente, a aplicação de patches de software.
A identidade dos criminosos não é conhecido no momento, uma investigação está em andamento sobre a possível origem da ameaça. Nós antecipamos que essa carga de infecção baseada mecanismo pode ser usado com outros métodos semelhantes:
- Documentos infectados — Os criminosos o vírus script de instalação em documentos em todas as variantes populares: documentos de texto, folhas de cálculo, bases de dados e apresentações. Quando eles são abertos a macros de execução prompt será exibido solicitando a vítima usuários para permitir os scripts, o citado razão é que isso é necessário para visualizar corretamente os arquivos.
- Aplicativo infectado Instaladores — Os criminosos podem tirar os instaladores de aplicativos populares e modificá-los para incluir o Astaroth Trojan. Isto é feito através da aquisição de legítimo ficheiros de programa de configuração a partir de suas fontes oficiais e inserir a adequada instalação de vírus código. Geralmente as aplicações que são frequentemente transferidos pelos usuários finais: utilitários do sistema, criatividade suites, aplicativos de produtividade e etc.
- Redes de Compartilhamento de arquivos — Os arquivos podem ser distribuídos via peer-to-peer como o BitTorrent, que são populares para a distribuição de ambos legítimos e conteúdo pirata.
Assim que o Astaroth Trojan infecção é desencadeada uma série de ações perigosas irá ocorrer. O relevante BITSAdmin utilitário será programado para transferir uma carga maliciosa de um determinado hacker-controlada pelo servidor. O código a análise revela que o malware é ofuscado como arquivos de imagem ou dados, sem uma extensão específica. Isto é feito a fim de evitar regular de anti-vírus, varreduras.
Esperamos que futuras versões pode incluir um autônomo de desvio de segurança que pode localizar um software de segurança que pode potencialmente bloquear o vírus de execução: produtos anti-vírus, firewalls, sistemas de detecção de intrusão e hosts de máquina virtual.
Um perigoso componente que faz parte do Trojan base de código é a reunião de informações de módulo:
- Informações pessoais — O cavalo de Tróia do motor é capaz de adquirir dados que podem ser usados para expor diretamente a identidade das vítimas, olhando para seqüências de caracteres como uma pessoa real nome, apelidos, interesses, número de telefone, endereço de e qualquer armazenados credenciais de conta. As informações coletadas podem ser usadas por vários crimes, incluindo o abuso financeiro, roubo de identidade e de chantagem.
- Informações da máquina — O cavalo de Tróia do motor pode criar um identificador que é atribuído a cada máquina comprometida. Ele é feito usando um algoirthm que leva os seus parâmetros de entrada a partir de valores como o hardware instalado lista de peças, as configurações de usuário e determinado ambiente de sistema operacional valores.
A informação recolhida será enviado para o criminoso controladores por meio de uma conexão de rede para o seu C&C servidores. Isto permite-lhes assumir o controle dos computadores das vítimas, roubo de arquivos e espionar os usuários. O que é mais perigoso é que o Trojan pode ser programado para interagir com o Windows Gerenciador de Volume, dando-lhe a capacidade de acessar dispositivos de armazenamento removíveis e compartilhamentos de rede.
Outras ações maliciosas que podem seguir incluem o seguinte:
- Instalação persistentes — O Astaroth Trojan código serão lançados a cada vez que o computador é ligado. Esta etapa, na maioria dos casos também irá desabilitar o acesso a opções do menu de inicialização, tornando, assim, mais do que o manual de usuário, guias de remoção inútil.
- Windows Alterações de Registo — Modificação para o Windows valores do Registro é uma ação comum realizado por muitos, malware desta categoria. Alterações de cadeias de caracteres que são usados pelo sistema operacional pode causar degradação do desempenho geral e problemas de estabilidade. Se quaisquer aplicativos de terceiros ou serviços de valores são alterados, em seguida, o acompanhamento de programas pode fechar inesperadamente com erros.
- Carga adicional de Entrega — O cavalo de Tróia do cliente pode ser programado para fazer download de outras ameaças para os computadores infectados.
- Remoção de dados — os arquivos Importantes podem ser excluídos automaticamente assim que o Astaroth Trojan infecção é acionado. Comum de dados que está a ser removido inclui Pontos de Restauração do Sistema, de Sombra de Volume e Cópias de cópias de segurança. Eficaz de restauração de computadores comprometidos, é efectuada através de uma combinação de um eficaz utilitário anti-spyware e um programa de recuperação de dados.
Dependendo das próximas versões e futuro ataque campanha podemos ver um radicalmente diferentes Astaroth Trojan lançamento em um futuro próximo.
Se o seu sistema foi infectado com o Astaroth Trojan, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan, tão rapidamente quanto possível antes de ter a chance de espalhar mais e infectar outros computadores. Você deve remover o cavalo de Tróia e siga o passo-a-passo guia para instruções fornecidas abaixo.
Atenção, vários scanners antivírus detectaram possível malware em Astaroth Trojan.
Software anti-vírus | Versão | Deteção |
---|---|---|
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
VIPRE Antivirus | 22702 | Wajam (fs) |
ESET-NOD32 | 8894 | Win32/Wajam.A |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Dr.Web | Adware.Searcher.2467 | |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
VIPRE Antivirus | 22224 | MalSign.Generic |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Comportamento de Astaroth Trojan
- Rouba ou usa seus dados confidenciais
- Comportamento comum de Astaroth Trojan e alguns outra texto emplaining som informação relacionados ao comportamento
- Astaroth Trojan se conecta à internet sem a sua permissão
- Integra no navegador da web através da extensão do navegador de Astaroth Trojan
- Retarda a conexão com a internet
- Instala-se sem permissões
- Modifica o Desktop e as configurações do navegador.
- Distribui-se por meio de pay-per-install ou é empacotado com software de terceiros.
- Altera a página inicial do usuário
- Astaroth Trojan mostra anúncios comerciais
- Redirecione o navegador para páginas infectadas.
- Astaroth Trojan desativa o Software de segurança instalado.
- Programas de segurança falsos alertas, pop-ups e anúncios.
Astaroth Trojan efetuado versões de sistema operacional Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia de Astaroth Trojan
Eliminar Astaroth Trojan do Windows
Exclua Astaroth Trojan de Windows XP:
- Clique em Iniciar para abrir o menu.
- Selecione Painel de controle e vá para Adicionar ou remover programas.
- Escolher e remover o programa indesejado.
Remover Astaroth Trojan do seu Windows 7 e Vista:
- Abra o menu Iniciar e selecione Painel de controle.
- Mover para desinstalar um programa
- Botão direito do mouse sobre o app indesejado e escolha desinstalar.
Apagar Astaroth Trojan de Windows 8 e 8.1:
- Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.
- Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
- Clique em desinstalar .
Excluir Astaroth Trojan de seus navegadores
Astaroth Trojan Remoção de Internet Explorer
- Clique no ícone de engrenagem e selecione Opções da Internet.
- Vá para a aba avançado e clique em Redefinir.
- Verifique excluir configurações pessoais e clique em Redefinir novamente.
- Clique em fechar e selecione Okey.
- Voltar para o ícone de engrenagem, escolha Gerenciar Complementos → barras de ferramentas e extensõese delete indesejados extensões.
- Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa
Apagar Astaroth Trojan da Mozilla Firefox
- Digite "about:addons" no campo de URL .
- Vá para extensões e excluir extensões do navegador suspeito
- Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.
Encerrar Astaroth Trojan de Chrome
- Digite "chrome://extensions" no campo URL e toque em Enter.
- Encerrar o navegador confiável extensões
- Google Chrome reiniciar .
- Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).