O Vidar Trojan é uma perigosa arma utilizada contra os usuários de computador em todo o mundo. Ele infecta, principalmente, através de software e de serviços de exploração de vulnerabilidades. O nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras coletadas e relatórios disponíveis, também, pode ser útil tentar remover o vírus.
O Vidar Trojan está sendo distribuir em um ataque em grande escala de segmentação de campanhas computador vítimas de todo o mundo. O que é particularmente perigoso sobre ele é que ele é distribuído juntamente com alguns dos mais recentes GandCrab ransomware lançamentos.
GandCrab Ransomware
A maioria das infecções são causadas por explorações feito contra dois populares destinos — Internet Explorer e Adobe Flash Player , por meio da Precipitação Kit Exploit. Os criminosos podem usar o e-mail campanhas de phishing e redireciona seduzindo as metas para interagir com os elementos que levam a infecções.
Outras possíveis distribuição táticas podem incluir qualquer um dos seguintes:
- Sites de Malware — Os criminosos podem criar sites mal-intencionados que usam som similar nomes de domínio e certificados de segurança para serviços legítimos, sites e empresas, em uma tentativa de fazer o alvo acreditar que eles acessaram um real e site seguro. A interação com qualquer dos elementos contidos dentro vai levar para o Vidar Trojan de instalação.
- Documentos infectados — Os hackers podem elaborar documentos contendo scripts maliciosos e macros de documentos de todos os tipos: apresentações, planilhas, documentos de texto e bancos de dados. Eles são feitos por incorporação de scripts que vai criar uma notificação de aviso quando os arquivos são abertos. Seu conteúdo irá solicitar que as macros são executadas em ordem para “visualizar correctamente” o arquivo. Isso irá disparar o Vidar Trojan infecção.
- Redes de Compartilhamento de arquivos — O cavalo de Tróia, arquivos e todos os associados carga, as operadoras podem ser distribuídos em redes como o BitTorrent, onde ambos legítimos e pirata conteúdo é distribuído.
- Malware da Web Plugins do Navegador — Estes plugins, alternativamente conhecido como seqüestradores, são geralmente encontradas nos respectivos repositórios dos mais populares navegadores da web. Eles são popularmente instaladas devido a promessas de maior melhoramentos ou acréscimos de novas funcionalidades e, muitas vezes roubados ou hacker desenvolvedor credenciais de usuário e comentários. A maioria deles, quando instalado, irá alterar as configurações padrão para redirecionar a vítima a um hacker-controlada página de destino.
De acordo com a informação disponível o primeiro infecções com Vidar aconteceu em outubro de 2018.
O Vidar Trojan é escrito na linguagem C++ e parece ser inteiramente feita por um hacker ou criminoso coletiva atrás de sua distribuição. O fato de que está escrito nesta linguagem permite ser portado para os mais populares plataformas e sistemas operacionais, sem qualquer dificuldade. Uma análise de código mostra que ele está estreitamente relacionado a outro ameaça conhecida como Arkei que inclui um conjunto de perigoso módulos.
Uma das características distintas do Vidar Trojan é que ela inclui uma lista de permissões de permissão de hosts que é com base nas configurações regionais e verificações de localização. A análise de malware mostra que este comportamento é um dos primeiros a ser lançado. Quando instalado, o Trojan irá verificar se o necessário, a máquina está configurada de acordo com a lista de permitidos, as infecções que detectar qualquer país ou de uma região fora da zona permitido irá parar automaticamente. Um conjunto de amostras capturadas foram encontrados para segmentar as seguintes áreas: a Rússia, Belarus, Uzbequistão, Cazaquistão, Azerbaijão.
Após a instalação de um único ID de máquina que é gerado para cada host infectado. É feita por meio de um algoritmo que obtém o perfil de hardware do host, juntamente com a identificação única de IDENTIFICAÇÃO (UUID) dado ao computador durante o Microsoft Windows de instalação do sistema operacional. As informações adquiridas foi confirmado para incluir as seguintes cadeias de caracteres: idioma de exibição, idiomas do teclado, local, hora, fuso horário, a Contagem de CPU, memória RAM, tamanho do vídeo e detalhes de cartão de interface de rede.
O principal Vidar Trojan código é iniciado depois que armazena suas informações na memória, o que o torna consideravelmente mais difícil de detectar e analisar o feito infecções.
Após a sua implantação nas máquinas alvo de um hacker de ligação para o hacker servidores controlados será estabelecida. Isso permite que os criminosos para a realização de complexas informações roubar atividades. Estão disponíveis as seguintes opções:
- A escolha do Tipo de Dados — Cookies, preenchimento automático, Armazenadas as Senhas, Dados do Navegador, Individuais Extensões de Tipo de Arquivo
- A escolha da Fonte — um software de FTP credenciais (o FileZilla e o WinSCP), Navegadores da Web, Steam, Skype, Telegrama, em Pastas Específicas e Locais do Sistema de
- Informações adicionais — Imagens, Softwares, Dados Atuais e Horário
- Coleção Opções — Tamanho Máximo do Arquivo de Selecção, a Identificação e Aquisição de cryptocurrency mineiros, os dados específicos da pesquisa
Descobrimos que o malware cria suas próprias pastas para fins de organização, os seguintes foram identificados:
Vários componentes diferentes usados por processos legítimos estão sendo usados durante: A Freebl Biblioteca para o NSS (parte do Navegador da Mozilla), o Navegador da Mozilla Biblioteca e o Visual C++ Runtime 2015. Eles são parte do pacote de vírus e são eliminados depois.
A análise em profundidade da ameaça, mostra que a maioria dos populares de software que é baixado e usado pelos usuários finais é afetada:
- Navegadores da Web — 360 Navegador, Amigo, BlackHawk, Cento Navegadores, Chedot Navegador, Cromo, CocCoc, Comodo Dragon, Cyberfox, Elementos Navegador, Epica Privacidade, Google Chrome, IceCat, Internet Explorer, K-Meleon, Kometa, Maxthon5, Microsot Borda, Mozilla Firefox, Mustang Navegador, Nichrome, a Ópera, o Orbitum, Pálida Lua, QIP Surf, QQ Browser, o Sputnik, Suhba Navegador, Navegador Tor, a Tocha, o URÂNIO, Vivaldi e Waterfox.
- Mensageiros e Clientes de e-Mail — Bat!, Pidgin, Telegrama e Thunderbird
- Cryptocurrency Carteiras — Anoncoin, BBQCoin, a Bitcoin, DashCore, DevCoin, DigitalCoin, o Elétron de Dinheiro, ElectrumLTC, Ethereum, Êxodo, FlorinCoin, FrancoCoin, JAXX, Litecoin, MultiDoge, TerraCoin, YACoin e ZCash.
As informações grabber código é capaz de ligar para os processos existentes, causar condições inesperadas e leia o Windows Registro e dados encontrados em aplicativos de dados. Uma lista dos acessado repositórios é o seguinte:
Uma carga transportadora módulo também está disponível, que pode emitir um nome de arquivo aleatório para ser atribuído a uma ameaça que está para ser transferido a partir de um host remoto e executado. Quando concluir a execução do principal Vidar Trojan motor pode decidir interromper o seu processo ou eliminá-lo completamente do sistema.
Quando as infecções de concluir a execução do hacker-controlada pelo servidor será contactado novamente para relatar o feito alterações. A coleta de informações de componente e todos os outros módulos pode transmitir os seguintes dados: IDENTIFICAÇÃO de Hardware, nome do sistema operacional e versão, tipo bit, perfil de ID, Nome da vítima, conta, número de adquiridos detalhes do cartão de pagamento, o número de carteiras roubadas, o número de arquivos de lojas, Telegrama de dados e a versão atual do Vidar Trojan.
Parece que o Vidar Trojan permite que o criminoso controladores para configurar um controle de comando do servidor. Ele permite que eles interajam com os hosts comprometidos em tempo real e realizar todas as possíveis acções maliciosas. Quando conectado ao painel os hackers têm a capacidade de construir novos lançamentos, configurar a configuração adequada e para ver as condições atuais. O painel exibe o atual número de vítimas e o “saldo de conta”. Isso significa que os operadores podem ter arrendado o acesso através do hacker de metro de mercados. Esse método de implantação é retirado do Sraa esquema usado por vírus ransomware. Hackers em potencial pagar a desenvolvedores uma determinada taxa para acesso a Vidar Trojan painel por um período definido de tempo — semanal ou mensal, dependendo da oferta. Esta subscrição de acesso baseado também garante que os atacantes terão sempre acesso à versão mais recente do código de Tróia.
Cada host recurso de arquivo de log de detalhes e a capacidade de armazenamento de notas. Todos extraídos palavras-passe também são colocados em uma guia separada, o que torna muito conveniente para o acesso a credenciais adquiridas.
Como parece que a Vidar Trojan é extremamente potente e capaz de malware que deve ser removido, uma vez que infecções ativas foram identificados. Isso pode ser muito difícil, porque o motor pode penetrar as defesas do sistema operacional. É recomendada que tais infecções são removidos por categoria profissional de anti-spyware soluções que garantem um sistema completo de limpeza.
Se o seu sistema foi infectado com o Vidar Trojan Trojan, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan, tão rapidamente quanto possível antes de ter a chance de espalhar mais e infectar outros computadores. Você deve remover o cavalo de Tróia e siga o passo-a-passo guia para instruções fornecidas abaixo.
Atenção, vários scanners antivírus detectaram possível malware em Vidar Trojan.
Software anti-vírus | Versão | Deteção |
---|---|---|
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
ESET-NOD32 | 8894 | Win32/Wajam.A |
VIPRE Antivirus | 22702 | Wajam (fs) |
VIPRE Antivirus | 22224 | MalSign.Generic |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Dr.Web | Adware.Searcher.2467 | |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Comportamento de Vidar Trojan
- Vidar Trojan desativa o Software de segurança instalado.
- Comportamento comum de Vidar Trojan e alguns outra texto emplaining som informação relacionados ao comportamento
- Rouba ou usa seus dados confidenciais
- Altera a página inicial do usuário
- Modifica o Desktop e as configurações do navegador.
- Distribui-se por meio de pay-per-install ou é empacotado com software de terceiros.
- Vidar Trojan mostra anúncios comerciais
Vidar Trojan efetuado versões de sistema operacional Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia de Vidar Trojan
Eliminar Vidar Trojan do Windows
Exclua Vidar Trojan de Windows XP:
- Clique em Iniciar para abrir o menu.
- Selecione Painel de controle e vá para Adicionar ou remover programas.
- Escolher e remover o programa indesejado.
Remover Vidar Trojan do seu Windows 7 e Vista:
- Abra o menu Iniciar e selecione Painel de controle.
- Mover para desinstalar um programa
- Botão direito do mouse sobre o app indesejado e escolha desinstalar.
Apagar Vidar Trojan de Windows 8 e 8.1:
- Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.
- Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
- Clique em desinstalar .
Excluir Vidar Trojan de seus navegadores
Vidar Trojan Remoção de Internet Explorer
- Clique no ícone de engrenagem e selecione Opções da Internet.
- Vá para a aba avançado e clique em Redefinir.
- Verifique excluir configurações pessoais e clique em Redefinir novamente.
- Clique em fechar e selecione Okey.
- Voltar para o ícone de engrenagem, escolha Gerenciar Complementos → barras de ferramentas e extensõese delete indesejados extensões.
- Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa
Apagar Vidar Trojan da Mozilla Firefox
- Digite "about:addons" no campo de URL .
- Vá para extensões e excluir extensões do navegador suspeito
- Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.
Encerrar Vidar Trojan de Chrome
- Digite "chrome://extensions" no campo URL e toque em Enter.
- Encerrar o navegador confiável extensões
- Google Chrome reiniciar .
- Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).