El NetWiredRC Trojan es un arma peligrosa utilizado en contra de los usuarios de computadoras en todo el mundo. Infecta principalmente a través infectado instaladores de software. Nuestro artículo se da una visión general de su comportamiento de acuerdo a la recogida de muestras y los informes disponibles, también puede ser útil en el intento de eliminar el virus.
El NetWiredRC Trojan es un arma peligrosa que es utilizado por el penal colectiva conocida como la APT33 grupo. Es ampliamente utilizado en el ataque de las campañas que infectan las máquinas de destino, principalmente, a través de la explotación de vulnerabilidades. El Troyano se utiliza como la principal carga durante las infecciones. El malware también puede ser distribuido el uso de métodos alternativos en futuras campañas.
El Troyano puede ser utilizado en correo electrónico campañas de phishing, que es una de las maneras más populares para la propagación de malware a víctimas en masa. El virus de secuencias de comandos de instalación se instalará a través de la incorporada en el cuerpo del contenido. Ellos pueden contener todo tipo de enlaces, pop-ups, redirecciones y otras secuencias de comandos que puede activar la infección. En otros casos, el Troyano archivo puede ser conectado directamente a los correos electrónicos.
Formas avanzadas de Troya entrega tácticas incluyen la instalación de la infección por el virus en el archivo de cargas. Esto significa que mediante la interacción con otro objeto que parece legítimo y seguro a las víctimas. Hay dos variantes populares que se utilizan con esta técnica:
- Documentos infectados — Esta estrategia puede ser utilizado con la macro de secuencias de comandos incrustados en los documentos de todos los tipos populares: hojas de cálculo, presentaciones, bases de datos y archivos de texto. Siempre que se accede a un archivo de un mensaje de notificación pop-up preguntando a los usuarios para permitir a ellos. El citado razón que se da es “ver correctamente” el documento.
- El programa de instalación de Instaladores — La otra táctica depende de la inclusión de los virus de la instalación de los comandos en los instaladores de software populares. Los delincuentes se llevará a los archivos legítimos de sus fuentes oficiales y modificar en consecuencia. Todos los populares de software pueden ser víctimas de esta táctica: la creatividad suites, la productividad y la oficina de herramientas, utilidades del sistema y etc.
Estos archivos también pueden ser subidos a sitios maliciosos que representan copias falsas de legítimos de los servicios, productos o empresas. Los usuarios puede ser confuso en el pensamiento de que se tenga acceso al sitio real, mediante el uso de un sonido similar de los nombres de dominio y certificados de seguridad. Estos falsos portales puede incluso copiar el diseño y el cuerpo de los elementos que hace que sea muy difícil distinguir las dos páginas aparte.
En otros casos maliciosos plug-ins de navegador puede ser utilizado. Se suben a los correspondientes repositorios de los navegadores con los falsos comentarios de usuarios y desarrolladores de credenciales. Esto se hace con el fin de persuadir a los visitantes en la instalación de ellos. Generalmente las descripciones que se ofrecen incluyen la adición de nuevas características o mejoras. Tan pronto como se instala la configuración predeterminada será cambiado con el fin de redirigir a los usuarios a un hacker-controlado de la página de destino. Al mismo tiempo, el NetWiredRC Trojan también serán desplegados, posiblemente con otro malware así.
Tan pronto como el NetWiredRC Trojan se puso en marcha se iniciará immediatelyt para infectar el ordenador de la víctima. Esto se hace arrastrando un archivo en los actuales usuarios de la carpeta en una ubicación temporal. Esto servirá como el principal cliente local que se puede ejecutar en un siguiente paso.
El siguiente paso es asegurarse de que un estado persistente se mantiene. Esto se hace mediante el establecimiento de la correspondiente Windows clave del Registro. La manipulación de la muestra de Registro que el cliente es plenamente capaz de crear, modificar y eliminar las entradas existentes. Esto puede llevar a graves problemas de rendimiento con el equipo, la hace inestable. Modificaciones a los servicios y el programa de las entradas puede hacer que les salga con errores inesperados.
Una conexión con un hacker controlado servidor, a continuación, se estableció que permite a los hackers a los operadores de acceso a las máquinas comprometidas.
Cuando se establece la conexión de otro conjunto de comandos se inició para buscar cualquier software de seguridad que puede bloquear la instalación de Trojan. Cualquier detectados serán movilidad y removidos por completo, este proceso se conoce como seguridad de bypass. Se puede analizar en busca de aplicaciones como programas anti-virus, sandbox y la depuración de los entornos, firewalls y sistemas de detección de intrusos. Será desactivado o eliminado.
Lo que sigue es un proceso de recolección de datos que tiene la capacidad de buscar para una variedad de información sensible que se puede encontrar en las máquinas comprometidas. Los capturados fueron encontradas muestras de adquirir los siguientes datos:
- La Configuración Regional y de la Localización
- Configuración Personal
- Windows Versión
- Nombre De Equipo
- Las Aplicaciones Instaladas
- Compatibilidad De La Información
La conexión establecida con el hacker-controlado server permite espiar a las víctimas, tomar el control de sus máquinas y robar datos valiosos. Otro comportamiento malicioso que se observa es la fecha de creación de capturas de pantalla a intervalos regulares. Que se envían a los hackers como los archivos de imagen que les permite controlar la secuencia de la interacción con el usuario. Mediante este mecanismo el NetWiredRC Trojan también puede buscar información sensible acerca de las propias víctimas. Puede ser utilizado en una amplia gama de delitos: robo de identidad, abuso financiero y el chantaje. La información que puede ser recuperada incluye lo siguiente: nombre, dirección, ubicación, intereses, correos electrónicos y cualquier almacena las credenciales de la cuenta (nombre de usuario, email y contraseña combinaciones).
El código modular de la base de que el Troyano es conceinved permite a los hackers para llevar a cabo una amplia gama de comandos:
- La identificación y la contraseña del equipo y la configuración de recuperación de datos
- Proceso de creación de un archivo local
- Recuperación de archivo de una URL remota y el proceso de creación
- Detener la ejecución de subprocesos
- La eliminación de la auto-inicio claves del Registro, limpieza y dejar de fumar
- Identificado, además de
- Recuperación y envío de contenido del disco duro
- Modificación de archivos
- El cierre de los archivos abiertos
- Ejecución de archivos
- La eliminación de archivos
- Creación de carpetas
- La copia de archivos
- Shell remoto de inicio
- Escribir en la tubería
- Tid restablecimiento de la shell remota
- Ajustes de configuración de la colección
- La recuperación de los usuarios registrados
- La recuperación de los procesos en ejecución
- La terminación del proceso
- Windows enumeración
- Los eventos de teclado conjunto
- Pulse el botón del ratón
- La posición del Cursor de conjunto de
- Captura de pantalla de captura
- Localización y envío de archivos con atributos de tiempo
- Registro de la eliminación de archivos
- Recuperación y envío de almacena las credenciales de la cuenta
- Recuperación y envío de correo electrónico almacenados credenciales
- SOCKS proxy instalación y modificación
- Los dispositivos de Audio recuperación de la información
- Iniciar la grabación de audio
- Detener la grabación de audio
- La búsqueda de archivos
- La búsqueda de archivos con MD5
- Consultas de base de datos de ejecución
Como el Troyano se basa en un sistema modular de base de código más cambios puede ser implementado en futuras versiones.
Si el sistema de su ordenador se infectó con el NetWiredRC Trojan Trojan, usted debe tener un poco de experiencia en la eliminación de malware. Usted debe deshacerse de este Trojan tan rápidamente como sea posible antes de que puedan tener la oportunidad de difundir más y infectar a otros ordenadores. Usted debe eliminar el Troyano y siga paso a paso las instrucciones de la guía proporcionada a continuación.
ADVERTENCIA, varios escáneres anti-virus han detectado posible malware en NetWiredRC Trojan.
El Software antivirus | Versión | Detección |
---|---|---|
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
VIPRE Antivirus | 22224 | MalSign.Generic |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
ESET-NOD32 | 8894 | Win32/Wajam.A |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Dr.Web | Adware.Searcher.2467 | |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
VIPRE Antivirus | 22702 | Wajam (fs) |
Comportamiento de NetWiredRC Trojan
- Redirigir el navegador a páginas infectadas.
- Comportamiento común de NetWiredRC Trojan y algún otro texto emplaining som info relacionadas al comportamiento
- Se distribuye a través de pay-per-install o está incluido con el software de terceros.
- NetWiredRC Trojan desactiva el Software de seguridad instalado.
- Roba o utiliza sus datos confidenciales
- Modifica el escritorio y la configuración del navegador.
- NetWiredRC Trojan se conecta a internet sin su permiso
NetWiredRC Trojan efectuado versiones del sistema operativo Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografía de NetWiredRC Trojan
Eliminar NetWiredRC Trojan de Windows
Borrar NetWiredRC Trojan de Windows XP:
- Haz clic en Inicio para abrir el menú.
- Seleccione Panel de Control y vaya a Agregar o quitar programas.
- Seleccionar y eliminar programas no deseados.
Quitar NetWiredRC Trojan de su Windows 7 y Vista:
- Abrir menú de Inicio y seleccione Panel de Control.
- Mover a desinstalar un programa
- Haga clic derecho en la aplicación no deseada y elegir desinstalar.
Erase NetWiredRC Trojan de Windows 8 y 8.1:
- Haga clic en la esquina inferior izquierda y selecciona Panel de Control.
- Seleccione desinstalar un programa y haga clic derecho en la aplicación no deseada.
- Haga clic en desinstalar .
Borrar NetWiredRC Trojan de su navegador
NetWiredRC Trojan Retiro de Internet Explorer
- Haga clic en el icono de engranaje y seleccione Opciones de Internet.
- Ir a la pestaña Opciones avanzadas y haga clic en restablecer.
- Compruebe Eliminar configuración personal y hacer clic en restablecer .
- Haga clic en cerrar y seleccione Aceptar.
- Ir al icono de engranaje, elija Administrar complementos → barras de herramientas y extensionesy eliminar no deseados extensiones.
- Ir a Proveedores de búsqueda y elija un nuevo defecto motor de búsqueda
Borrar NetWiredRC Trojan de Mozilla Firefox
- Introduzca "about:addons" en el campo de URL .
- Ir a extensiones y eliminar extensiones de explorador sospechosos
- Haga clic en el menú, haga clic en el signo de interrogación y abrir la ayuda de Firefox. Haga clic en la actualización botón Firefox y seleccione Actualizar Firefox a confirmar.
Terminar NetWiredRC Trojan de Chrome
- Escriba "chrome://extensions" en el campo URL y pulse Enter.
- Terminar el navegador fiable extensiones
- Reiniciar Google Chrome.
- Abrir menú Chrome, haga clic en ajustes → Mostrar avanzada, seleccione restablecer configuración del explorador y haga clic en restaurar (opcional).