El Delf Trojan es un arma peligrosa utilizado en contra de los usuarios de computadoras en todo el mundo. Infecta principalmente a través infectado instaladores de software. Nuestro artículo se da una visión general de su comportamiento de acuerdo a la recogida de muestras y los informes disponibles, también puede ser útil en el intento de eliminar el virus.
El Delf Trojan es un identificador genérico de varias amenazas relacionadas. Todos ellos es similar a los patrones de comportamiento y técnicas de distribución que permite obtener acceso a los sistemas de destino. El ataque de las campañas que se utilizan para llevar este Troyano puede utilizar los métodos más populares para infectar a sus víctimas:
- Correo electrónico Tácticas de Phishing — Los delincuentes pueden llevar a cabo campañas que buscan obligar a los destinatarios en el pensamiento de que han recibido un correo electrónico legítimo de un conocido servicio o empresa. Ellos se modelan después de que el real notificaciones y podría incluir el contenido robado. Cada vez que uno de los elementos que se accede por las víctimas, el Troyano ser entregado. Las muestras también pueden ser conectados directamente a los mensajes así.
- Descarga maliciosa Páginas — Los delincuentes pueden crear falsos sitios de descarga, páginas de aterrizaje y portales para difundir el Troyano. Otros elementos que pueden conducir a la infección de malware son todas las formas de contenido interactivo: pop-ups, banners, anuncios, etc.
- Documentos maliciosos — Los delincuentes pueden incrustar el virus de la instalación de scripts en documentos de todos los tipos populares: hojas de cálculo, presentaciones, archivos de texto y bases de datos. Ellos dependen de la ejecución de las macros que están programados para ejecutar el Delf Trojan tan pronto como se concede permiso para que se ejecute. Esto se hace por generar un pop-up de notificación pidiendo a los usuarios para permitirles a fin de “ver correctamente” el archivo.
- El Virus de Archivos de Instalación — La otra posibilidad es la de insertar el código malicioso en aplicaciones archivos de instalación. Los hackers tomar el verdadero instaladores y modificarlas con el código que se libera a través de los métodos descritos en este artículo. Tome en cuenta que todo el software popular puede ser afectado: sistema de servicios públicos, la creatividad suites, la productividad y las aplicaciones de office, etc.
- Redes de Intercambio de archivos — El uso de redes como BitTorrent para la difusión de Troya muestras es uno de los más eficaces mecanismos de infección. Son ampliamente utilizados para difundir legítima y contenidos pirata.
- Los Plugins de navegador — son compatibles con la mayoría de los navegadores web populares y a menudo se puede encontrar en el navegador de repositorios. Están cargados con falsos comentarios de usuarios y desarrolladores de credenciales y la promesa de nuevas características y optimizaciones de rendimiento. Sin embargo, una vez que se instalan peligroso modificaciones tendrá lugar a las computadoras — tanto el virus será entregado y que las víctimas pueden ser redirigido a un hacker-controlado de la página de destino cada vez que inicie el navegador.
Dependiendo del tipo exacto de hacker configuración de varios otros métodos también pueden ser utilizados para difundir la Delf Trojan.
Todos los clasificados hasta el momento Delf Trojan variantes seguir un típico patrón de comportamiento que se ha modificado ligeramente entre las diferentes variantes. Los ligeros cambios en el código son los principales signos para diferenciar entre ellos.
Tan pronto como el Del infección de Troyano se activa va a implementar varios archivos a la Windows carpeta del sistema. Una característica distintiva es que uno de los archivos es una copia legítima de la Windows archivo para engañar al sistema de análisis de seguridad en el pensamiento de que una operación legítima que se está haciendo. Mediante la modificación de la carpeta y los archivos de configuración de la Delf Trojan se iniciará automáticamente una vez que el ordenador está encendido. Una clara Windows clave del Registro se creará específicamente para el servicio de Troya.
Algunos de los Delf Trojan muestras son capaces de conectarse a otros procesos y servicios, incluyendo Internet Explorer. Esto permitirá a los virus para llevar a cabo ataques de inyección de código — las modificaciones de entrada/salida de datos y la lectura de la interacción con el usuario en tiempo real. Esto le da a la Delf Trojan la capacidad de espiar a las actividades en tiempo real y modificar los datos del formulario. Tales acciones son ampliamente utilizados cuando las víctimas de acceso a sistemas de banca en línea. Los detalles de la transacción se cambian en tiempo real, que conduce a la transferencia de fondos a hacker cuentas bancarias sin que los usuarios lo noten.
El código Troyano puede recuperar datos de las máquinas comprometidas que se pueden clasificar en dos grupos:
- Información Personal del Usuario — El motor puede ser configurado para recopilar información sensible acerca de las víctimas, que puede ser utilizado para la extorsión, el robo de identidad y el abuso financiero de los crímenes. Esto se hace indicando el Troyano para buscar información como su nombre, dirección, número de teléfono, ubicación y cualquier almacenados nombre de usuario y la contraseña de combinaciones.
- Identificación de la máquina — Un informe detallado de los componentes instalados se hace. Incluye información sobre las partes, la configuración de usuario del sistema operativo y de valores. Esto se utiliza para calcular un único ID de máquina que se asigna a cada host.
Tomando ventaja de la información extraída de la Delf Trojan puede escanear en busca de cualquier software de seguridad que puede bloquear o eliminar. En tiempo real de los motores puede ser evitada si las firmas más recientes no están disponibles. Hasta el momento las muestras indican que este mecanismo actúa en contra de los siguientes programas:
El Delf Trojan es plenamente capaz de modificar las opciones de arranque y los archivos de configuración para iniciar automáticamente cuando la computadora está encendida. Esto también puede hacer que la mayoría de las guías de extracción manual no-trabajo como el acceso a la bota menú de recuperación puede ser desactivado.
El objetivo principal de este malware es ejecutar la incorporada en el módulo de Troya que se establece una conexión segura a un hacker controlados por el servidor. Esto permite a los operadores tomar el control de las máquinas, robar archivos y espiar a las víctimas en tiempo real. Varios comandos que se han identificado en algunas de las muestras: HEAD, POST, OPCIONES, SEGUIMIENTO, PONER y CONECTAR. La seguridad de que los informes indican que hay varios escenarios que pueden ser lanzadas:
- El Robo de datos — Las conexiones se puede utilizar para los archivos de programa de robo de las redes infectadas y accesibles a través de dispositivos de almacenamiento extraíbles o recursos compartidos de red.
- DDoS Arma — Cuando un gran número de problemas de redes han sido adquiridos pueden ser programados para dirigir un ataque simultáneo a un objetivo determinado. Esto puede tomar de ambas compañías y agencias de gobierno.
- Servidor Proxy — Otras infecciones maliciosas son realizadas por los hackers a través de la red de proxies. Los equipos infectados servir como proxies de que los crímenes que se realizan.
Algunos de los adquiridos Delf Trojan archivos puede escanear el contenido de los archivos de las cuales son analizadas por correo electrónico de los destinatarios. Las mismas serán enviadas a una base de datos a partir de la cual los mensajes de phishing son enviados. Capturado muestras de este tipo se han encontrado para apuntar los siguientes datos:
Las direcciones serán descartados si las siguientes palabras son identificados:
Algunos ejemplos de líneas de asunto que llevar a la Delf Trojan código son las siguientes:
- Locos a los fanáticos del fútbol
- Mi hermana putas, sh[*]t no sé
- Mis trucos para usted
- Desnudo de la Copa del Mundo juego
- Por favor me responda Tomas
- Los aficionados al fútbol murieron cinco adolescentes
Si el sistema de su ordenador se infectó con el Delf Trojan Trojan, usted debe tener un poco de experiencia en la eliminación de malware. Usted debe deshacerse de este Trojan tan rápidamente como sea posible antes de que puedan tener la oportunidad de difundir más y infectar a otros ordenadores. Usted debe eliminar el Troyano y siga paso a paso las instrucciones de la guía proporcionada a continuación.
ADVERTENCIA, varios escáneres anti-virus han detectado posible malware en Delf Trojan.
El Software antivirus | Versión | Detección |
---|---|---|
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
VIPRE Antivirus | 22224 | MalSign.Generic |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
ESET-NOD32 | 8894 | Win32/Wajam.A |
VIPRE Antivirus | 22702 | Wajam (fs) |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Dr.Web | Adware.Searcher.2467 | |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Comportamiento de Delf Trojan
- Redirigir el navegador a páginas infectadas.
- Se ralentiza la conexión a internet
- Anuncios, ventanas emergentes y programas de seguridad falsos alertas.
- Delf Trojan se conecta a internet sin su permiso
- Delf Trojan desactiva el Software de seguridad instalado.
- Se instala sin permisos
- Se integra en el navegador web de la extensión del navegador de Delf Trojan
- Comportamiento común de Delf Trojan y algún otro texto emplaining som info relacionadas al comportamiento
- Se distribuye a través de pay-per-install o está incluido con el software de terceros.
- Cambia la página de inicio del usuario
- Delf Trojan muestra anuncios comerciales
- Modifica el escritorio y la configuración del navegador.
Delf Trojan efectuado versiones del sistema operativo Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografía de Delf Trojan
Eliminar Delf Trojan de Windows
Borrar Delf Trojan de Windows XP:
- Haz clic en Inicio para abrir el menú.
- Seleccione Panel de Control y vaya a Agregar o quitar programas.
- Seleccionar y eliminar programas no deseados.
Quitar Delf Trojan de su Windows 7 y Vista:
- Abrir menú de Inicio y seleccione Panel de Control.
- Mover a desinstalar un programa
- Haga clic derecho en la aplicación no deseada y elegir desinstalar.
Erase Delf Trojan de Windows 8 y 8.1:
- Haga clic en la esquina inferior izquierda y selecciona Panel de Control.
- Seleccione desinstalar un programa y haga clic derecho en la aplicación no deseada.
- Haga clic en desinstalar .
Borrar Delf Trojan de su navegador
Delf Trojan Retiro de Internet Explorer
- Haga clic en el icono de engranaje y seleccione Opciones de Internet.
- Ir a la pestaña Opciones avanzadas y haga clic en restablecer.
- Compruebe Eliminar configuración personal y hacer clic en restablecer .
- Haga clic en cerrar y seleccione Aceptar.
- Ir al icono de engranaje, elija Administrar complementos → barras de herramientas y extensionesy eliminar no deseados extensiones.
- Ir a Proveedores de búsqueda y elija un nuevo defecto motor de búsqueda
Borrar Delf Trojan de Mozilla Firefox
- Introduzca "about:addons" en el campo de URL .
- Ir a extensiones y eliminar extensiones de explorador sospechosos
- Haga clic en el menú, haga clic en el signo de interrogación y abrir la ayuda de Firefox. Haga clic en la actualización botón Firefox y seleccione Actualizar Firefox a confirmar.
Terminar Delf Trojan de Chrome
- Escriba "chrome://extensions" en el campo URL y pulse Enter.
- Terminar el navegador fiable extensiones
- Reiniciar Google Chrome.
- Abrir menú Chrome, haga clic en ajustes → Mostrar avanzada, seleccione restablecer configuración del explorador y haga clic en restaurar (opcional).