Den Revenge Trojan er et farligt våben, der anvendes mod computer-brugere over hele verden. Det smitter primært via inficeret software installatører. Vores artikel giver et overblik over sin adfærd i henhold til de indsamlede prøver og tilgængelige rapporter, også kan det være nyttigt at forsøge at fjerne virus.
Den Revenge Trojan er blevet spottet i de seneste angreb kampagne. En ukendt hacker kollektiv, der ligger bag de igangværende angreb, på det tidspunkt, der er ingen oplysninger om deres identitet. De tagne prøver, der blev identificeret som malware gennem en af de fælles indtrængen mekanismer — inficerede dokumenter. Den virus installation kode er gjort til en del af makroer, der er indlejret i den nyttelast dokumenter, kan de være af en af de populære typer: tekst-dokumenter, regneark, præsentationer og databaser. Når de er åbnet af offer-brugere, vises en meddelelse, der beder ofrene til at aktivere indholdet. Vinduet vil normalt anføre, at dette er påkrævet for at få vist de korrekte filer.
Hvad mere er farlig, er, at andre lignende taktik kan være ansat som godt. En af de mest almindelige sager, er, når hackere indkapsle virus instruktioner for installation i software setup filer. De mål applikationer, der er populært hentet af slutbrugere som system utilities, kreativitet suites, produktivitet og office apps og osv.
Både virus-filer, selv, og disse to nyttelast typer er normalt spredes ved hjælp af metoder, der kan inficere tusindvis af brugere på én gang. Der er flere metoder, såsom følgende:
- E-mail SPAM-Beskeder — Det kan hackere håndværk phishing-e-mails, der vises meddelelser, som er sendt af lovlige tjenester. Dette gøres ved hjælp af deres eget design, layout og tekst-body indhold. Den falske e-mail-phishing-meddelelser vil knytte filer i tekst links eller interaktivt indhold. Alternativt kan de være direkte knyttet til beskeder.
- Ondsindede Websteder, — En beslægtet strategi er at skabe web-sider, der efterligner legitimt tjenester, download portaler, landing pages og osv. De er hostet på lignende klingende domæne navne og i nogle tilfælde at udnytte stjålet eller hacker-genereret sikkerhed certifikater.
- Fil-Deling af Steder — Både enkeltstående filer og inficerede nyttelast er bredt tilgængelige på netværk som BitTorrent, hvor både legitime og pirat indhold er frit deles på tværs af Internet-brugere.
- Browser Hijackers — Farlig web-browser plugins kan være lavet af de kriminelle, der er kompatibelt med de mest populære web browsere og uploadet til de relevante arkiver. De er ledsaget af falske brugeranmeldelser og stjålet eller hacker-lavet udvikler legitimationsoplysninger for at forvirre ofre til at tro, at en udvidelse er sikker. Deres beskrivelser vil løfte tilføjelse af nye funktioner eller performance optimeringer.
En anden taktik, kan desuden blive anvendt i kommende angreb og kommende versioner af Revenge Trojan.
De erobrede Revenge Trojan eksempel synes at lancere en main motor, der er sluttet til en hacker-kontrolleret server og giver de kriminelle aktører til at spionere på ofrene. Via denne sikker forbindelse, at de har evnen til at tage kontrol over de berørte maskiner, stjæle deres data og udføre alle former for ondsindede handlinger.
En PowerShell-baseret script er startet, som giver mulighed for alle former for komponenter, der skal tilføjes. Trojanske heste, som denne normalt alle har et bestemt sæt af fælles adfærdsmønstre. En liste af dem er følgende:
- Informationssøgning — motoren kan programmeres til at udtrække sensitive oplysninger, der kan bruges til at generere et entydigt ID, der er specfiic til hver enkelt computer. Dette gøres ved en algoritme, der tager sit input parametre fra datasæt, såsom dele liste over de installerede hardware-komponenter, brugerindstillinger, regionale præferencer og andre relaterede målinger. De andre farlige mekaniker, der anvendes af Trojanske heste er eksponering af personlige oplysninger, som er gjort ved at programmere den strenge at kigge efter strenge, der indeholder direkte afslører ofre. Almindelige indeholde deres navn, adresse, telefonnummer, interesser og enhver, der er gemt konto legitimationsoplysninger. Hvis den Trojanske interagerer med Windows Volume Manager det kan også søge efter den flytbare lagerenheder og tilgængelige netværk aktier. De opnåede data sæt, der kan bruges til forskellige forbrydelser, herunder identitet tyveri, afpresning og økonomisk udnyttelse.
- Boot Indstillinger Ændring — En populær ordning, der er gjort til en del af de fleste Trojanske heste, herunder eventuelt fremtidige Revenge Trojan varianter, er evnen til at ændre boot options-og konfigurationsfiler, som vil sætte den til at starte automatisk, når computeren er tændt. Dette kan også deaktivere mest manuel bruger recovery vejledninger, som de er afhængige af adgang til retablering boot-menuer.
- Windows Ændringer i Registreringsdatabasen — Den Trojanske modulet er i stand til at få adgang til Registreringsdatabasen poster ikke kun til at skabe strenge for sig selv, men også til at ændre de eksisterende. Hvis de værdier, der bruges af operativsystemet, der er berørt så offeret brugere vil være i stand til at få adgang til bestemte tjenester og kan opleve alvorlige problemer med ydeevnen. Ændringer til strenge, der anvendes af tredjeparts-applikationer, kan føre til uventet fejl.
- Fjernelse af Følsomme Data — motoren kan programmeres til at finde og slette følsomme filer, der kan alvorligt forstyrre den sædvanlige recovery procedure. Dette gøres ved at arbejde målrettet System Restore Points, Backups, Skygge Volumen Kopier og osv. I dette tilfælde vil ofrene har brug for at se en kombination af en professionel kvalitet anti-spyware værktøj og data recovery program.
- Yderligere Nyttelast Levering — Revenge Trojan kan blive bedt om at indsætte andre ondsindede trusler på den inficerede maskiner.
Fremtiden Revenge Trojan kampagner kan blive pålagt at udføre andre handlinger, som det er konfigureret af hackere.
Hvis din computer fik inficeret med Revenge Trojan, bør du have en smule erfaring i fjernelse af malware. Du skal slippe af med denne Trojanske så hurtigt som muligt, før det kan have mulighed for at sprede sig yderligere, og at inficere andre computere. Du bør fjerne den Trojanske hest og følge trin-for-trin instruktioner guide nedenfor.
Advarsel, har flere anti-virus scannere fundet mulige malware i Revenge Trojan.
Anti-virus Software | Version | Afsløring |
---|---|---|
ESET-NOD32 | 8894 | Win32/Wajam.A |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Dr.Web | Adware.Searcher.2467 | |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
VIPRE Antivirus | 22224 | MalSign.Generic |
VIPRE Antivirus | 22702 | Wajam (fs) |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Revenge Trojan adfærd
- Integrerer i webbrowser via browserudvidelse Revenge Trojan
- Revenge Trojan deaktiveres installeret sikkerhedssoftware.
- Fordeler sig gennem pay-per-install eller er bundlet med software fra tredjepart.
- Bremser internetforbindelse
- Viser falske sikkerhedsadvarsler, Pop-ups og annoncer.
- Omdirigere browseren til inficerede sider.
Revenge Trojan foretages Windows OS-versioner
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Revenge Trojan geografi
Fjerne Revenge Trojan fra Windows
Slette Revenge Trojan fra Windows XP:
- Klik på Start til at åbne menuen.
- Vælg Control Panel og gå til Tilføj eller fjern programmer.
- Vælg og fjerne det uønskede program.
Fjern Revenge Trojan fra din Windows 7 og Vista:
- Åbn menuen Start og vælg Control Panel.
- Flytte til Fjern et program
- Højreklik på den uønskede app og vælge afinstallere.
Slette Revenge Trojan fra Windows 8 og 8.1:
- Højreklik på den nederste venstre hjørne og vælg Kontrolpanel.
- Vælg Fjern et program og Højreklik på den uønskede app.
- Klik på Afinstaller .
Slette Revenge Trojan fra din browsere
Revenge Trojan Fjernelse fra Internet Explorer
- Klik på tandhjulsikonet , og vælg Internetindstillinger.
- Gå til fanen Avanceret , og klik på Nulstil.
- Kontrollere Slet personlige indstillinger og klikke på Nulstil igen.
- Klik på Luk og vælge OK.
- Gå tilbage til tandhjulsikonet, vælge Administrer tilføjelsesprogrammer → værktøjslinjer og udvidelser, og Slet uønskede udvidelser.
- Gå til Søgemaskiner og vælge en ny standard søgemaskine
Slette Revenge Trojan fra Mozilla Firefox
- Indtast "about:addons" i URL- feltet.
- Gå til udvidelser og fjerne mistænkelige browserudvidelser
- Klik på menuen, skal du klikke på spørgsmålstegnet og åbne Firefox hjælp. Klik på Opdater Firefox knappen og vælg Opdater Firefox at bekræfte.
Opsige Revenge Trojan fra Chrome
- Skrive "chrome://extensions" i URL- feltet og tryk på Enter.
- Opsige upålidelige browser extensions
- Genstart Google Chrome.
- Åbne Chrome menu, klik på Indstillinger → Vis avancerede indstillinger, Vælg Nulstil webbrowserindstillinger og klikke på Nulstil (valgfrit).