O Revenge Trojan é uma perigosa arma utilizada contra os usuários de computador em todo o mundo. Ele infecta principalmente através de software infectado instaladores. O nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras coletadas e relatórios disponíveis, também, pode ser útil tentar remover o vírus.
O Revenge Trojan foi flagrada em um ataque recente campanha. Um hacker desconhecido coletiva trás de ataques contínuos, no momento, não há informações sobre sua identidade. Capturado amostras foram identificados como malware por meio de uma das mais comuns de invasão mecanismos — documentos infectados. A instalação de vírus código é feito parte de macros que são incorporados na carga documentos, eles podem ser de qualquer um dos tipos populares: documentos de texto, planilhas, apresentações e bancos de dados. Uma vez que eles são abertos pela vítima usuários será exibido um prompt solicitando as vítimas para habilitar o conteúdo. A janela irá geralmente afirmam que isto é necessário para visualizar corretamente os arquivos.
O que é mais perigoso é que outras táticas semelhantes podem ser empregadas. Um dos casos comuns é quando os hackers incorporar o vírus instruções de instalação no software de configuração de arquivos. Eles aplicativos de destino que são popularmente baixados por usuários finais, tais como utilitários do sistema, criatividade suites, produtividade e aplicativos de escritório e etc.
Ambos os arquivos de vírus em si, e estes dois os tipos de carga são geralmente é transmitido através de métodos que podem infectar milhares de usuários de uma só vez. Existem vários métodos, tais como o seguinte:
- E-mail Mensagens de SPAM — Os hackers podem criar e-mails de phishing que aparecem as notificações como sendo enviados pela legítima serviços. Isso é feito usando o seu próprio layout de projeto e corpo de texto conteúdo. O falso e-mail as mensagens de phishing link os arquivos em links de texto ou de conteúdos interativos. Como alternativa, eles podem ser ligados directamente para as mensagens.
- Sites mal-intencionados — Uma estratégia relacionada é a de criar páginas da web que imitar serviços legítimos, portais de download, páginas de destino e etc. Eles estão hospedados em som similar nomes de domínio e, em alguns casos, utilizando-se de roubo ou hacker gerado certificados de segurança.
- Sites de Partilha de ficheiros — Tanto o autônomo e arquivos infectados cargas estão amplamente disponíveis em redes como o BitTorrent, onde ambos legítimos e pirata conteúdo é livremente compartilhado entre os usuários da Internet.
- Os Sequestradores de navegador — Perigoso navegador de plugins pode ser feita pelos criminosos, que são feitas compatível com os mais populares navegadores da web e enviados para as relevantes de repositórios. Eles são acompanhados por falsos comentários e roubado ou hacker desenvolvedor credenciais para confundir as vítimas em pensar que a extensão é seguro. Suas descrições irão promessa a adição de novas funcionalidades ou otimizações de desempenho.
Outras táticas podem, ainda, ser utilizados em futuros ataques e das próximas versões do Revenge Trojan.
Capturado Revenge Trojan instância aparece para o lançamento de um motor principal, que se conecta a um hacker, controlada pelo servidor e permite que o criminoso operadores para espionar as vítimas. Através desta ligação segura eles têm a capacidade de assumir o controle das máquinas afetadas, roubar seus dados e realizar todo o tipo de ações maliciosas.
Um PowerShell script baseado em é lançado que permite que todos os tipos de componentes a ser adicionado. Cavalos de tróia, como um presente que geralmente incluem um determinado conjunto comum de padrões de comportamento. Uma lista delas é a seguinte:
- A Obtenção de informações — O motor pode ser programado para extrair informações sensíveis que pode ser usado para gerar um ID exclusivo que é specfiic para cada computador individual. Isto é feito através de um algoritmo que utiliza os parâmetros de entrada a partir de conjuntos de dados, como a lista de peças da instalação de componentes de hardware, as configurações do usuário, preferências regionais e outras métricas relacionadas. Outro perigoso mecânico usado por cavalos de tróia é a exposição de informações pessoais que é feito mediante a programação de seqüências de caracteres para olhar para seqüências de caracteres que contêm diretamente revelar as vítimas. Comuns incluem o seu nome, endereço, número de telefone, interesses e qualquer armazenados credenciais de conta. Se o cavalo de Tróia interage com o Windows Volume Manager pode também pesquisar os dispositivos de armazenamento removível e disponível compartilhamentos de rede. Os dados obtidos podem ser utilizados por vários crimes, incluindo roubo de identidade, a chantagem e o abuso financeiro.
- Opções de inicialização Modificação — Um mecanismo popular de que é feita a maioria dos cavalos de tróia, incluindo possivelmente o futuro Revenge Trojan variantes, é a capacidade de modificar as opções de inicialização e os arquivos de configuração que irá ajustá-lo para iniciar automaticamente quando o computador é ligado. Isso também pode desativar a maioria dos manuais de usuário, de recuperação de guias de como eles dependem de acesso para a recuperação de arranque menus.
- Windows Alterações de Registo — O cavalo de Tróia módulo é capaz de acessar o Registro de registros, não apenas para criar seqüências de caracteres para si, mas também para modificar as existentes. Se os valores que são utilizados pelo sistema operacional são afetados, em seguida, a vítima, os usuários não poderão acessar determinados serviços, o que pode ter sérios problemas de desempenho. Alterações para seqüências de caracteres usado por aplicativos de terceiros pode levar a erros inesperados.
- Remoção de Dados Sensíveis — O motor pode ser programado para localizar e apagar arquivos confidenciais que podem perturbar gravemente o habitual procedimento de recuperação. Isto é feito através da segmentação de Pontos de Restauração do Sistema, Backups, Cópias de Sombra de Volume e etc. Neste caso, as vítimas precisará se uma combinação de uma classe profissional utilitário anti-spyware e programa de recuperação de dados.
- Cargas adicionais de Entrega — O Revenge Trojan pode ser indicado para inserir outras ameaças maliciosas em computadores comprometidos.
Futuro Revenge Trojan campanhas pode ser instruído para realizar outras ações como configurado pelos hackers.
Se o seu sistema foi infectado com o Revenge Trojan, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan, tão rapidamente quanto possível antes de ter a chance de espalhar mais e infectar outros computadores. Você deve remover o cavalo de Tróia e siga o passo-a-passo guia para instruções fornecidas abaixo.
Atenção, vários scanners antivírus detectaram possível malware em Revenge Trojan.
Software anti-vírus | Versão | Deteção |
---|---|---|
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
VIPRE Antivirus | 22224 | MalSign.Generic |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
VIPRE Antivirus | 22702 | Wajam (fs) |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Dr.Web | Adware.Searcher.2467 |
Comportamento de Revenge Trojan
- Retarda a conexão com a internet
- Integra no navegador da web através da extensão do navegador de Revenge Trojan
- Revenge Trojan desativa o Software de segurança instalado.
- Comportamento comum de Revenge Trojan e alguns outra texto emplaining som informação relacionados ao comportamento
- Rouba ou usa seus dados confidenciais
- Redirecione o navegador para páginas infectadas.
- Instala-se sem permissões
Revenge Trojan efetuado versões de sistema operacional Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia de Revenge Trojan
Eliminar Revenge Trojan do Windows
Exclua Revenge Trojan de Windows XP:
- Clique em Iniciar para abrir o menu.
- Selecione Painel de controle e vá para Adicionar ou remover programas.
- Escolher e remover o programa indesejado.
Remover Revenge Trojan do seu Windows 7 e Vista:
- Abra o menu Iniciar e selecione Painel de controle.
- Mover para desinstalar um programa
- Botão direito do mouse sobre o app indesejado e escolha desinstalar.
Apagar Revenge Trojan de Windows 8 e 8.1:
- Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.
- Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
- Clique em desinstalar .
Excluir Revenge Trojan de seus navegadores
Revenge Trojan Remoção de Internet Explorer
- Clique no ícone de engrenagem e selecione Opções da Internet.
- Vá para a aba avançado e clique em Redefinir.
- Verifique excluir configurações pessoais e clique em Redefinir novamente.
- Clique em fechar e selecione Okey.
- Voltar para o ícone de engrenagem, escolha Gerenciar Complementos → barras de ferramentas e extensõese delete indesejados extensões.
- Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa
Apagar Revenge Trojan da Mozilla Firefox
- Digite "about:addons" no campo de URL .
- Vá para extensões e excluir extensões do navegador suspeito
- Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.
Encerrar Revenge Trojan de Chrome
- Digite "chrome://extensions" no campo URL e toque em Enter.
- Encerrar o navegador confiável extensões
- Google Chrome reiniciar .
- Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).