O Berbomthum Trojan é uma perigosa arma utilizada contra os usuários finais e empresas, principalmente através de software e de serviços de exploração de vulnerabilidades. Acredita-se que os criminosos por trás dele são altamente experientes. O nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras coletadas e relatórios disponíveis, também, pode ser útil tentar remover o vírus.
O Berbomthum Trojan é uma clara ameaça de malware que tem sido encontrado para usar um método diferente de operação e distribuição para a maioria dos outros exemplos deste tipo. As amostras coletadas estão em fase de análise e a exata métodos de distribuição não são conhecidos. Até agora não há informações sobre o número de hospedeiros infectados.
O Berbomthum Trojan é uma clara ameaça de malware que tem sido encontrado para usar um método diferente de operação e distribuição para a maioria dos outros exemplos deste tipo. As amostras coletadas estão em fase de análise e a exata métodos de distribuição não são conhecidos. Até agora não há informações sobre o número de hospedeiros infectados.
De acordo com a análise que é conhecido até então sobre ele é que ele infecta máquinas vulneráveis através de exploits. Quando um determinado dispositivo tem sido impactados por ela, o vírus será executado em sua designação de pós-infecção comandos. O código de Tróia contém uma instância de cliente que irá estabelecer uma conexão com o Twitter, rede social e determinados hacker-controlado perfis. À primeira vista, o comportamento parece ser a interação com determinadas imagens postadas por esses perfis. Isso pode não significar muito para o usuário comum ou até mesmo da equipe de segurança. Isso foi até que os peritos tomaram uma olhada nas imagens em si. Eles estavam disfarçados memes da Internet no entanto, havia algo mais. Os ficheiros tinha escondido o código de si, que foram inseridos através de um processo conhecido como Steganography. O cliente fará o download do destino imagens e revelar o que os comandos sejam executados.
KingMiner Malware Utiliza 100% da CPU dos Servidores Windows
Até agora, o Berbomthum Trojan foi encontrada para criar capturas de tela do usuário atual atividade. A configuração dos downloads de malware certa configuração do Pastebin sites. Os seguintes comandos são suportados pelo Trojan motor:
- Captura De Tela
- Obter a lista de processos em execução
- Captura de conteúdo da área de transferência
- Recuperar nome de usuário do computador infectado
- Recuperar nomes de arquivos a partir de um caminho pré-definido como (área de trabalho, %AppData% etc.)
Existem várias típicos casos de uso que pode ser usado com o Berbomthum Trojan como principal ferramenta. O primeiro é dirigido espião campanha — o malware irá ser usado para um alvo específico da empresa ou do usuário e utilizado para espionar suas atividades. Usando o built-in de recursos que os agentes maliciosos atrás de campanhas pode usar os dados coletados para roubo de identidade e abuso financeiro.
Outro distinto do caso de uso é a utilização do cavalo de Tróia como um estágio de conta-gotas para outros tipos de malware. Depois de já ter se infiltrado com os dispositivos de destino, a infecção motor pode ignorar a segurança de software e de serviços no sistema. Isto tornará possível para a segunda ameaça para executar todos os comandos sem interrupções. Uma lista parcial de exemplos possíveis é o seguinte:
- Ransomware — Estas estão entre as mais perigosas formas de malware que um usuário pode encontrar. Eles vão identificar dados confidenciais do usuário, de acordo com uma lista de extensões de tipo de arquivo e processá-los com uma poderosa cifra. Quando esta etapa estiver concluída, o blog vai ser chantageado para pagar o dinheiro para uma “recuperação e descriptografia”, que eles nunca irão receber.
- Cryptocurrency Mineiros — Que pode ser inserido como módulos, chamados através de scripts ou baixado como autônomo infecções. Sobre o lançamento que vai ligar para um hacker, controlada pelo servidor e baixar matemáticas complexas tarefas. Quando eles são executados em máquinas locais todos os recursos do sistema podem ser utilizam, o que terá um enorme impacto sobre a estabilidade do sistema. Quando uma das tarefas é relatado para os servidores a agentes maliciosos irá recebe rendimentos na forma de moeda digital que vai ser conectado diretamente a suas carteiras.
- Os Sequestradores de navegador — Os outros populares ameaça, que é fornecido por tais operadoras é o seqüestrador de navegador. Este tipo de ameaças representam malicioso plugins feitos para os mais populares navegadores da web. Quando eles são executados os usuários serão redirecionados para um hacker-controlada página e também pode encontrar o que importante configurações será alterada.
O cavalo de Tróia pode comunicar as informações recolhidas e saída dos comandos de volta para os agentes maliciosos. Apesar de o Twitter encerrar identificados perfis de associados é possível que a versão atualizada do que pode ser criado.
Se o seu sistema foi infectado com o Berbomthum Trojan Trojan, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan, tão rapidamente quanto possível antes de ter a chance de espalhar mais e infectar outros computadores. Você deve remover o cavalo de Tróia e siga o passo-a-passo guia para instruções fornecidas abaixo.
Atenção, vários scanners antivírus detectaram possível malware em Berbomthum Trojan.
Software anti-vírus | Versão | Deteção |
---|---|---|
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Dr.Web | Adware.Searcher.2467 | |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
VIPRE Antivirus | 22224 | MalSign.Generic |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
ESET-NOD32 | 8894 | Win32/Wajam.A |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Comportamento de Berbomthum Trojan
- Berbomthum Trojan desativa o Software de segurança instalado.
- Integra no navegador da web através da extensão do navegador de Berbomthum Trojan
- Instala-se sem permissões
- Altera a página inicial do usuário
- Comportamento comum de Berbomthum Trojan e alguns outra texto emplaining som informação relacionados ao comportamento
- Programas de segurança falsos alertas, pop-ups e anúncios.
- Redirecione o navegador para páginas infectadas.
- Berbomthum Trojan se conecta à internet sem a sua permissão
Berbomthum Trojan efetuado versões de sistema operacional Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia de Berbomthum Trojan
Eliminar Berbomthum Trojan do Windows
Exclua Berbomthum Trojan de Windows XP:
- Clique em Iniciar para abrir o menu.
- Selecione Painel de controle e vá para Adicionar ou remover programas.
- Escolher e remover o programa indesejado.
Remover Berbomthum Trojan do seu Windows 7 e Vista:
- Abra o menu Iniciar e selecione Painel de controle.
- Mover para desinstalar um programa
- Botão direito do mouse sobre o app indesejado e escolha desinstalar.
Apagar Berbomthum Trojan de Windows 8 e 8.1:
- Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.
- Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
- Clique em desinstalar .
Excluir Berbomthum Trojan de seus navegadores
Berbomthum Trojan Remoção de Internet Explorer
- Clique no ícone de engrenagem e selecione Opções da Internet.
- Vá para a aba avançado e clique em Redefinir.
- Verifique excluir configurações pessoais e clique em Redefinir novamente.
- Clique em fechar e selecione Okey.
- Voltar para o ícone de engrenagem, escolha Gerenciar Complementos → barras de ferramentas e extensõese delete indesejados extensões.
- Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa
Apagar Berbomthum Trojan da Mozilla Firefox
- Digite "about:addons" no campo de URL .
- Vá para extensões e excluir extensões do navegador suspeito
- Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.
Encerrar Berbomthum Trojan de Chrome
- Digite "chrome://extensions" no campo URL e toque em Enter.
- Encerrar o navegador confiável extensões
- Google Chrome reiniciar .
- Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).