Die Astaroth Trojan ist eine gefährliche Waffe gegen die computer-Nutzer weltweit. Es infiziert sich hauptsächlich über infizierte software-Installer. Unser Artikel gibt einen überblick über sein Verhalten entsprechend der gesammelten Proben und Berichte verfügbar, auch kann es hilfreich sein, zu versuchen, den virus zu entfernen.
Die Astaroth Trojan verbreitet wird, in eine laufende Kampagne, die Berichte zeigen, dass die Mehrheit der Opfer sind aus Brasilien und Europa. Dies ist eine sehr gefährliche Bedrohung, wie es verwendet die Methode der Ausnutzung von Schwachstellen in Maschinen, insbesondere eine Schwäche in einem populären anti-Viren-Produkt (Avast!). Der Mechanismus ist ungewöhnlich — Hacker Missbrauch der legitimen Windows Dienst namens BITSAdmin die verwendet wird, um das herunterladen, hochladen und verwalten von jobs, Teil der “Background Intelligent Transfer Service” – Funktion zur Verfügung für Windows Entwickler. Statt Programmieren es für die üblichen Aufgaben, es programmiert ist zum herunterladen von malware-Bedrohungen, in diesem Fall die Astaroth Trojan.
E-Mail-Phishing-Nachrichten, die gesendet werden, in einen SPAM-ähnlichen Art und Weise gesendet werden, um die Ziele, die Identität von Microsoft oder anderen vertrauenswürdigen Anbietern. Sie haben Archiv-Anhänge in der .7zip-format. Beim öffnen im inneren gibt es eine .lnk-Datei, die, wenn Sie ausgeführt wird, laichen die relevanten wmic.exe Prozess. Dies wird führen zu ein Angriff, der bekannt ist als “XSL-Skript Verarbeitung der Angriff”.
In der Praxis der Hacker Missbrauch einer vertrauenswürdigen binäre die das Skript ausführen, damit Entführung des Avast anti-virus-Prozess. Nach dem security-Berichte ist dies nicht eine Spritze oder eine Privilegien-Eskalation. Stattdessen avast Binärdateien, die so programmiert sind, führen Sie die malware-Dateien. Die avast-engine selbst enthält, ein selbst-Schutz Mechanismus, der nicht zulässt, jeden Missbrauch der Anwendung selbst. Der Verkäufer ist derzeit das patchen der software.
Die Identität der Verbrecher ist nicht bekannt, im moment, eine Untersuchung ist im Gange in den möglichen Ursprung der Bedrohung. Wir rechnen damit, dass diese Nutzlast-basierten Infektion Mechanismus kann verwendet werden, mit ähnlichen Methoden:
- Infizierte Dokumente — Den kriminellen in der virus-installation-Skript in Dokumenten in allen gängigen Varianten: text-Dokumente, Tabellenkalkulationen, Datenbanken und Präsentationen. Beim öffnen eines macros Ausführung Eingabeaufforderung erscheint und fragt das Opfer Benutzer zu ermöglichen, die Skripte, der genannte Grund ist, dass dies erforderlich ist, um die ordnungsgemäße Anzeige der Dateien.
- Infizierte Anwendung Installateure — Die kriminellen können die Installationsprogramme von Anwendungen und ändern Sie auf die Astaroth Trojan. Dies geschieht durch den Erwerb des berechtigten setup-Dateien von der offiziellen Quellen und das einfügen der entsprechenden virus-installation-code. In der Regel Anwendungen, die Häufig heruntergeladen werden, indem die Endverbraucher: system-utilities, Kreativität, Suiten, Produktivität apps und etc.
- Datei-Sharing-Netzwerke — die Dateien, Die verteilt werden können über peer-to-peer-Netzwerke wie BitTorrent, die beliebt sind für die Verteilung von legitimen und Piraten-content.
Sobald die Astaroth Trojan Infektion ausgelöst wird, eine Reihe von gefährlichen Aktionen auftreten. Die relevanten BITSAdmin Tool programmiert, um den download einer schädlichen Nutzlast aus einer vordefinierten hacker-server gesteuert. Die code-Analyse zeigt, dass die die malware ist verschleiert als Bild-Dateien oder Daten ohne eine bestimmte Erweiterung. Dies wird gemacht, um zu entziehen, regelmäßige anti-virus-scans.
Wir erwarten, dass zukünftige Versionen können eine standalone – Sicherheit umgehen können suchen Sie Sicherheits-software, können möglicherweise blockiert der virus die Ausführung: anti-virus-Produkte, firewalls, intrusion-detection-Systeme und hosts für virtuelle Maschinen.
Eine gefährliche Komponente, die Teil der Trojaner-code-Basis ist das sammeln von Informationen im Modul:
- Persönliche Informationen — Der Trojaner engine ist in der Lage die Erfassung von Daten, die verwendet werden können, um direkt anzuzeigen, die Identität des Opfer bei der Suche nach strings wie eine person ‘ s real name, Pseudonym, Interessen, Telefonnummer, Adresse und alle gespeicherten Anmeldeinformationen. Die gesammelten Informationen können verwendet werden, für verschiedene Verbrechen, einschließlich der finanziellen Missbrauch, Identitätsdiebstahl und Erpressung.
- Informationen über die Maschine — Die Trojan-engine erstellen kann eine Kennung zugeordnet ist, die jeweils kompromittierten Maschine. Es erfolgt über eine algoirthm, deren input-Parameter, die aus Werten wie die installierte hardware-Teile-Liste, Benutzer-Einstellungen und bestimmte Betriebssystem-Umgebung Werte.
Die gesammelten Informationen werden anschließend an die Straf-Controller über eine Netzwerk-Verbindung zu Ihrem C&C-Server. Dies ermöglicht es Ihnen, die Kontrolle zu übernehmen des Opfers Maschinen, Dateien, Diebstahl und ausspionieren der Nutzer. Was noch gefährlicher ist, dass der Trojaner programmiert werden kann, um die Interaktion mit der Windows Volume-Manager, so gibt es die Möglichkeit, den Zugriff auf Wechselmedien und Netzwerkfreigaben.
Andere schädliche Aktionen, die Folgen können, gehören die folgenden:
- Persistente Installation — Die Astaroth Trojan code gestartet wird jedes mal, wenn der computer eingeschaltet ist. Dieser Schritt in den meisten Fällen wird auch deaktivieren Sie den Zugriff auf das boot-Menü-Optionen, wodurch die meisten die Bedienungsanleitung removal guides nutzlos.
- Windows Änderungen an der Registrierung — Änderung der Windows Registry-Werte ist eine gemeinsame Aktion durchgeführt, die von der malware in dieser Kategorie. Änderungen an Zeichenfolgen, die verwendet werden, durch die das Betriebssystem verursachen kann insgesamt Leistungseinbußen und Stabilitätsproblemen. Wenn Sie alle Anwendungen von Drittanbietern oder Dienstleistungen, die Werte geändert werden, dann die dazugehörigen Programme möglicherweise unerwartet beendet mit Fehler.
- Zusätzliche Nutzlast Lieferung — Der Trojaner-client kann so programmiert werden, downloaden Sie andere Bedrohungen auf dem infizierten Computer.
- Das Entfernen von Daten — Wichtige Dateien können automatisch gelöscht werden, sobald die Astaroth Trojan Infektion ausgelöst wird. Gemeinsame Daten entfernt werden, enthält die Systemwiederherstellung Punkte, Schatten Volumen Kopien und Backups. Effektive Wiederherstellung von kompromittierten Computern erfolgt durch die Verwendung einer Kombination aus einem effektiven anti-spyware-Tools und Daten-recovery-Programm.
Je nach der kommenden Versionen und zukünftigen Angriff Kampagne, die wir vielleicht sehen ein radikal anderes Astaroth Trojan release in Naher Zukunft.
Wenn Ihr computer-system infiziert wurde mit dem Astaroth Trojanhaben, sollten Sie ein wenig Erfahrung im entfernen von malware. Sie sollten loszuwerden, diese Trojan so schnell wie möglich, bevor Sie die chance haben, weiter zu verbreiten und infizieren andere Computer. Sie sollten entfernen Trojan und Folgen Sie den Schritt-für-Schritt-Anweisungen, die Führer unten bereitgestellt.
Achtung, mehrere Anti-Viren-Scanner möglich Malware in Astaroth Trojan gefunden.
Antiviren-Software | Version | Erkennung |
---|---|---|
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Dr.Web | Adware.Searcher.2467 | |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
VIPRE Antivirus | 22702 | Wajam (fs) |
VIPRE Antivirus | 22224 | MalSign.Generic |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Verhalten von Astaroth Trojan
- Astaroth Trojan verbindet mit dem Internet ohne Ihre Erlaubnis
- Vertreibt selbst durch Pay-pro-Installation oder mit Drittanbieter-Software gebündelt.
- Leiten Sie Ihren Browser auf infizierten Seiten.
- Bremst Internetverbindung
- Astaroth Trojan zeigt kommerzielle Werbung
- Allgemeines Astaroth Trojan Verhalten und einige andere Text Emplaining Som Informationen mit Bezug zu Verhalten
- Integriert in den Webbrowser über die Browser-Erweiterung für Astaroth Trojan
- Änderungen des Benutzers homepage
- Installiert sich ohne Berechtigungen
- Ändert die Desktop- und Browser-Einstellungen.
- Zeigt gefälschte Sicherheitswarnungen, Popups und anzeigen.
- Stiehlt oder nutzt Ihre vertraulichen Daten
- Astaroth Trojan deaktiviert installierten Sicherheits-Software.
Astaroth Trojan erfolgt Windows-Betriebssystemversionen
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Astaroth Trojan-Geographie
Zu beseitigen Astaroth Trojan von Windows
Löschen Sie Astaroth Trojan aus Windows XP:
- Klicken Sie auf Start , um das Menü zu öffnen.
- Wählen Sie Systemsteuerung und gehen Sie auf Software hinzufügen oder entfernen.
- Wählen und das unerwünschte Programm zu entfernen .
Entfernen Astaroth Trojan aus Ihren Windows 7 und Vista:
- Öffnen Sie im Startmenü , und wählen Sie Systemsteuerung.
- Verschieben Sie auf Programm deinstallieren
- Mit der rechten Maustaste auf die unerwünschten app und wählen deinstallieren.
Löschen Astaroth Trojan aus Windows 8 und 8.1:
- Mit der rechten Maustaste auf die linke untere Ecke und wählen Sie Systemsteuerung.
- Wählen Sie Programm deinstallieren und mit der rechten Maustaste auf die unerwünschten app.
- Klicken Sie auf deinstallieren .
Astaroth Trojan aus Ihrem Browser löschen
Astaroth Trojan Entfernung von Internet Explorer
- Klicken Sie auf das Zahnradsymbol und wählen Sie Internetoptionen.
- Gehen Sie auf die Registerkarte erweitert , und klicken Sie auf Zurücksetzen.
- Überprüfen Sie die persönliche Einstellungen löschen und erneut auf Zurücksetzen .
- Klicken Sie auf Schließen , und klicken Sie auf OK.
- Gehen Sie zurück auf das Zahnrad-Symbol, wählen Sie Add-ons verwalten → Symbolleisten und Erweiterungenund Delete, die unerwünschte Erweiterungen.
- Gehen Sie auf Suchanbieter und wählen Sie eine neue Standard- Suchmaschine
Löschen Sie Astaroth Trojan von Mozilla Firefox
- Geben Sie im URL -Feld "about:addons".
- Gehen Sie zu Extensions und löschen Sie verdächtige Browser-Erweiterungen
- Klicken Sie auf das Menü, klicken Sie auf das Fragezeichen und öffnen Sie Firefox Hilfezu. Klicken Sie auf die Schaltfläche Firefox aktualisieren , und wählen Sie Aktualisieren Firefox zu bestätigen.
Beenden Sie Astaroth Trojan von Chrome
- Geben Sie "chrome://extensions" in das URL -Feld und tippen Sie auf die EINGABETASTE.
- Beenden von unzuverlässigen Browser- Erweiterungen
- Starten Sie Google Chrome.
- Öffnen Sie Chrome-Menü zu, klicken Sie Einstellungen → Erweiterte anzeigen Einstellungen wählen Sie Reset Browser-Einstellungen und klicken Sie auf Zurücksetzen (optional).