El Revenge Trojan es un arma peligrosa utilizado en contra de los usuarios de computadoras en todo el mundo. Infecta principalmente a través infectado instaladores de software. Nuestro artículo se da una visión general de su comportamiento de acuerdo a la recogida de muestras y los informes disponibles, también puede ser útil en el intento de eliminar el virus.
El Revenge Trojan ha sido visto en un ataque reciente campaña. Un desconocido hacker colectivo que está detrás de los ataques continuados, por el momento no hay información acerca de su identidad. La captura de las muestras fueron identificados como malware a través de uno de los más comunes de los mecanismos de la intrusión — documentos infectados. El virus del código de instalación es parte de macros que están incrustados en la carga de documentos, que pueden ser de cualquiera de los tipos populares: documentos de texto, hojas de cálculo, presentaciones y bases de datos. Una vez que se abrió por la víctima usuarios aparecerá un mensaje pidiendo a las víctimas para permitir que el contenido. La ventana se suele afirmar que este es necesario para ver correctamente los archivos.
Lo más peligroso es que otras tácticas similares, pueden ser empleados como así. Uno de los casos es cuando los hackers incrustar el virus instrucciones de instalación de software instalación de archivos. Su destino son las aplicaciones que popularmente son descargados por los usuarios finales, tales como utilidades del sistema, la creatividad suites, la productividad y las aplicaciones de office, etc.
Tanto el virus de archivos en sí y de estos dos tipos de carga generalmente se propagan a través de métodos que pueden infectar a miles de usuarios a la vez. Hay varios métodos tales como los siguientes:
- Correo electrónico de los Mensajes de SPAM — Los hackers pueden crear correos electrónicos de phishing que aparecen las notificaciones como enviado por servicios legítimos. Esto se hace mediante el uso de su propio diseño y del cuerpo de texto de contenido. El falso correo electrónico de suplantación de identidad mensajes de enlace de los archivos de texto o enlaces de contenidos interactivos. También pueden ser conectados directamente a los mensajes.
- Sitios Web malintencionados — Una estrategia es crear páginas web que imitan a la prestación de servicios legítimos, portales de descarga, páginas de aterrizaje y etc. Están alojados en un sonido similar de los nombres de dominio y, en algunos casos, la utilización de robo o hacker generados por los certificados de seguridad.
- Sitios de Intercambio de archivos — Tanto la versión autónoma de archivos infectados y cargas están ampliamente disponibles en las redes como BitTorrent, donde legítima y pirata contenido es compartido libremente a través de los usuarios de Internet.
- Los Secuestradores de navegador — Peligroso plugin de navegador web puede ser hecho por los delincuentes que se hacen compatibles con los navegadores web más populares y se cargan a los correspondientes repositorios. Están acompañados por falsos comentarios de usuarios y robado o hacker programador credenciales con el fin de confundir a las víctimas en el pensamiento de que la extensión es seguro. Sus descripciones prometen la adición de nuevas características o mejoras en el rendimiento.
Otras tácticas, además, puede ser utilizado en los próximos ataques y las próximas versiones de la Revenge Trojan.
El capturado Revenge Trojan instancia aparece el lanzamiento de un motor principal que se conecta a un hacker controlados por el servidor y permite que el penal operadores para espiar a las víctimas. A través de esta conexión segura de que tienen la capacidad para tomar el control de las máquinas afectadas, robar sus datos y llevar a cabo todo tipo de acciones maliciosas.
Un basado en PowerShell script está en marcha que permite todo tipo de componentes para agregar. Troyanos como este por lo general incluyen un cierto conjunto de patrones de comportamiento. Una lista de ellos es el siguiente:
- La Recuperación de la información — El motor puede ser programado para extraer información sensible que puede ser utilizada para generar un IDENTIFICADOR único que se specfiic a cada equipo individual. Esto se hace mediante un algoritmo que toma sus parámetros de entrada a partir de conjuntos de datos tales como la lista de piezas de la instalación de componentes de hardware, la configuración de usuario, preferencias regionales y otras métricas relacionadas. El otro peligroso mecánico utilizado por los Troyanos, es la exposición de la información personal que se realiza mediante la programación de las cadenas a buscar cadenas que contienen directamente revelan las víctimas. Los usos comunes incluyen su nombre, dirección, número de teléfono, intereses y cualquier almacena las credenciales de la cuenta. Si el Troyano se interactúa con el Windows Volume Manager también puede buscar los dispositivos de almacenamiento extraíbles y disposición de recursos compartidos de red. Los datos obtenidos se establece que puede ser utilizado por diversos delitos, como el robo de identidad, extorsión y abuso financiero.
- Opciones de arranque Modificación — Un popular mecanismo que es parte de la mayoría de los Troyanos, incluyendo posiblemente el futuro Revenge Trojan variantes, es la capacidad de modificar las opciones de arranque y los archivos de configuración que se establece para iniciar automáticamente una vez que el ordenador está encendido. Esto también puede desactivar la mayoría de los manuales de usuario, recuperación de guías, ya que dependen de acceso a la recuperación de los menús de arranque.
- Windows Cambios en el Registro — El Troyano módulo es capaz de acceder al Registro los registros no sólo para la creación de cadenas por sí misma, sino también a modificar los existentes. Si los valores que son utilizados por el sistema operativo son afectados, a continuación, la víctima, los usuarios no podrán acceder a determinados servicios y puede experimentar problemas de rendimiento graves. Cambios en las cadenas utilizadas por las aplicaciones de terceros pueden conducir a errores inesperados.
- Eliminación de Datos confidenciales — El motor puede ser programado para buscar y eliminar archivos sensibles que pueden alterar seriamente el habitual procedimiento de recuperación. Esto se hace mediante la orientación de Puntos de Restauración del Sistema, Copias de seguridad, Sombra Volumen de Copias y etc. En este caso las víctimas será necesario que se de una combinación de un profesional-grado de anti-spyware de utilidad y el programa de recuperación de datos.
- Adicional a las Cargas de la Entrega — El Revenge Trojan puede ser instruido para insertar otras amenazas maliciosas en las máquinas comprometidas.
Futuro Revenge Trojan campañas puede ser instruido para llevar a cabo otras acciones como el configurado por los hackers.
Si el sistema de su ordenador se infectó con el Revenge Trojan, usted debe tener un poco de experiencia en la eliminación de malware. Usted debe deshacerse de este Trojan tan rápidamente como sea posible antes de que puedan tener la oportunidad de difundir más y infectar a otros ordenadores. Usted debe eliminar el Troyano y siga paso a paso las instrucciones de la guía proporcionada a continuación.
ADVERTENCIA, varios escáneres anti-virus han detectado posible malware en Revenge Trojan.
El Software antivirus | Versión | Detección |
---|---|---|
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
VIPRE Antivirus | 22702 | Wajam (fs) |
Dr.Web | Adware.Searcher.2467 | |
VIPRE Antivirus | 22224 | MalSign.Generic |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
ESET-NOD32 | 8894 | Win32/Wajam.A |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Comportamiento de Revenge Trojan
- Revenge Trojan se conecta a internet sin su permiso
- Revenge Trojan desactiva el Software de seguridad instalado.
- Comportamiento común de Revenge Trojan y algún otro texto emplaining som info relacionadas al comportamiento
- Se instala sin permisos
- Anuncios, ventanas emergentes y programas de seguridad falsos alertas.
- Redirigir el navegador a páginas infectadas.
- Roba o utiliza sus datos confidenciales
- Revenge Trojan muestra anuncios comerciales
- Se integra en el navegador web de la extensión del navegador de Revenge Trojan
- Se ralentiza la conexión a internet
- Se distribuye a través de pay-per-install o está incluido con el software de terceros.
- Modifica el escritorio y la configuración del navegador.
Revenge Trojan efectuado versiones del sistema operativo Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografía de Revenge Trojan
Eliminar Revenge Trojan de Windows
Borrar Revenge Trojan de Windows XP:
- Haz clic en Inicio para abrir el menú.
- Seleccione Panel de Control y vaya a Agregar o quitar programas.
- Seleccionar y eliminar programas no deseados.
Quitar Revenge Trojan de su Windows 7 y Vista:
- Abrir menú de Inicio y seleccione Panel de Control.
- Mover a desinstalar un programa
- Haga clic derecho en la aplicación no deseada y elegir desinstalar.
Erase Revenge Trojan de Windows 8 y 8.1:
- Haga clic en la esquina inferior izquierda y selecciona Panel de Control.
- Seleccione desinstalar un programa y haga clic derecho en la aplicación no deseada.
- Haga clic en desinstalar .
Borrar Revenge Trojan de su navegador
Revenge Trojan Retiro de Internet Explorer
- Haga clic en el icono de engranaje y seleccione Opciones de Internet.
- Ir a la pestaña Opciones avanzadas y haga clic en restablecer.
- Compruebe Eliminar configuración personal y hacer clic en restablecer .
- Haga clic en cerrar y seleccione Aceptar.
- Ir al icono de engranaje, elija Administrar complementos → barras de herramientas y extensionesy eliminar no deseados extensiones.
- Ir a Proveedores de búsqueda y elija un nuevo defecto motor de búsqueda
Borrar Revenge Trojan de Mozilla Firefox
- Introduzca "about:addons" en el campo de URL .
- Ir a extensiones y eliminar extensiones de explorador sospechosos
- Haga clic en el menú, haga clic en el signo de interrogación y abrir la ayuda de Firefox. Haga clic en la actualización botón Firefox y seleccione Actualizar Firefox a confirmar.
Terminar Revenge Trojan de Chrome
- Escriba "chrome://extensions" en el campo URL y pulse Enter.
- Terminar el navegador fiable extensiones
- Reiniciar Google Chrome.
- Abrir menú Chrome, haga clic en ajustes → Mostrar avanzada, seleccione restablecer configuración del explorador y haga clic en restaurar (opcional).