Le Delf Trojan est une dangereuse arme utilisée contre les utilisateurs d’ordinateurs à travers le monde. Il infecte principalement via le logiciel infecté installateurs. Notre article donne un aperçu de son comportement en fonction de la collecte d’échantillons et les rapports disponibles, il peut également être utile pour tenter de supprimer le virus.
Le Delf Trojan est un identificateur générique de plusieurs menaces connexes. Tous utilisent les mêmes modèles de comportement et les techniques de distribution lui permettant d’accéder aux systèmes cibles. L’attaque des campagnes qui sont utilisés pour effectuer ce cheval de Troie peut utiliser les méthodes les plus populaires pour infecter les victimes:
- E-mail de Phishing Tactiques — Les criminels peuvent mener des campagnes qui visent à contraindre les bénéficiaires en pensant qu’ils ont reçu un e-mail légitime d’un bien connu du service ou de l’entreprise. Ils sont modélisés après le réel des notifications et pourrait inclure le contenu volé. Chaque fois que l’un des éléments est accessible par les victimes, le cheval de Troie va être livré. Les échantillons peuvent également être rattachés directement aux messages ainsi.
- Téléchargement malveillant Pages — Les criminels peuvent créer de faux sites de téléchargement, des pages d’atterrissage et des portails pour répandre le cheval de Troie. D’autres éléments qui peuvent conduire à l’infection de malware sont toutes les formes de contenu interactif: les pop-ups, bannières, annonces et etc.
- Les Documents malveillants — Les criminels peuvent intégrer le virus de l’installation des scripts dans les documents de tous les types: les feuilles de calcul, des présentations, des fichiers texte et des bases de données. Ils dépendent de l’exécution des macros qui sont programmés pour exécuter le Delf Trojan dès que l’autorisation est accordée pour les exécuter. Cela se fait en créant un pop-up de notification de demander aux utilisateurs pour leur permettre afin de “afficher correctement le fichier.
- Le Virus de Fichiers d’Installation — L’autre possibilité est d’intégrer la nécessaire du code malveillant dans les fichiers de configuration de l’application. Les pirates de prendre le réel installateurs et de les modifier avec le code qui est libéré par les méthodes décrites dans cet article. Prendre note que tous les logiciels populaires peuvent être touchés: utilitaires système, de créativité, de suites, de la productivité et des applications office et etc.
- Réseaux de Partage de fichiers — L’utilisation des réseaux comme BitTorrent pour la diffusion de Troie des échantillons est l’un des plus efficaces mécanismes de l’infection. Ils sont largement utilisés pour diffuser à la fois légitime et contenu pirate.
- Plug-ins de navigateur — Ils sont compatibles avec la plupart des navigateurs web les plus populaires et peuvent souvent être trouvées sur le navigateur approprié des référentiels. Elles sont envoyée avec de faux commentaires de l’utilisateur et les informations d’identification de développeur et la promesse ajouts de fonctionnalités et optimisations des performances. Cependant, une fois qu’ils sont installés dangereux modifications auront lieu pour les ordinateurs — les deux le virus sera livré et que les victimes peuvent être redirigé vers un hacker contrôlée de la page de destination à chaque lancement du navigateur.
Selon la nature exacte de hacker configuration de divers autres méthodes peuvent également être utilisés pour la propagation de la Delf Trojan.
Tous les classés jusqu’à présent Delf Trojan variantes suivre typique d’un modèle de comportement qui est légèrement changé entre les différentes variantes. Les légères modifications de code sont les signes primaires pour les différencier entre eux.
Dès que la Del infection de Troie est déclenché, il va déployer des fichiers différents pour les Windows dossier système. Une caractéristique distincte est que l’un des fichiers est une copie légitime de la Windows fichier pour tromper le système, des balayages de sécurité dans la pensée qu’une opération légitime qui est fait. En modifiant le dossier et les fichiers de configuration de la Delf Trojan sera automatiquement démarré une fois que l’ordinateur est sous tension. Un distinct Windows clé de Registre sera créé spécifiquement pour le cheval de Troie de service.
Certains des Delf Trojan échantillons sont capables de se connecter à d’autres processus et services, y compris Internet Explorer. Cela permet au virus d’exécuter du code des attaques par injection — les modifications de l’entrée/sortie de données et la lecture de l’interaction de l’utilisateur en temps réel. Cela donne à la Delf Trojan la capacité d’espionner les activités en temps réel et de modifier les données d’un formulaire. De telles actions sont largement utilisés lorsque les victimes ont accès les systèmes bancaires en ligne. Les détails de la Transaction sont modifiés en temps réel, conduisant à des transferts de fonds pour hacker des comptes bancaires sans que les utilisateurs ne s’en aperçoive.
Le cheval de Troie de code permet de récupérer des données à partir de machines compromises peuvent être classés en deux groupes:
- Renseignements personnels de l’Utilisateur — Le moteur peut être configuré pour collecter des informations sensibles sur les victimes qui peuvent être utilisés pour le chantage, le vol d’identité et l’exploitation financière des crimes. Cela se fait en donnant le cheval de Troie pour chercher des informations telles que leur nom, adresse, numéro de téléphone, l’adresse et l’stockées nom d’utilisateur et le mot de passe de combinaisons.
- Identification de la Machine — Un rapport détaillé de l’installation de composants est effectué. Il comprend de l’information sur les pièces, les paramètres de l’utilisateur et du système d’exploitation valeurs. Ce est utilisé pour calculer une machine unique ID est attribué à chaque hôte.
En tirant parti de l’information extraite de la Delf Trojan pouvez numériser pour tous les logiciels de sécurité qui peuvent bloquer ou de le supprimer. Leurs temps réel les moteurs peuvent être contournées si les signatures les plus récentes ne sont pas disponibles. Jusqu’à présent les échantillons indiquent que ce mécanisme agit contre les programmes suivants:
Le Delf Trojan est entièrement capable de modifier les options de démarrage et les fichiers de configuration pour démarrer automatiquement de lui-même lorsque l’ordinateur est sous tension. Cela peut aussi rendre la plupart des guides de suppression manuelle de non-travail comme l’accès au boot menu de récupération peut être désactivé.
L’objectif principal de ce malware est de lancer le built-in module de Troie qui établit une connexion sécurisée à un hacker contrôlé par le serveur. Il permet aux opérateurs de prendre le contrôle des machines, vol de fichiers et espionner les victimes en temps réel. Plusieurs commandes ont été identifiés dans certains des échantillons: HEAD, POST, d’OPTIONS, de TRACE, de METTRE et de se CONNECTER. La sécurité des rapports indiquent qu’il y a plusieurs scénarios qui peuvent être lancés:
- Le Vol de données — Les connexions peuvent être utilisés pour les fichiers de programme de vol du compromis réseaux et accessible périphériques de stockage amovibles, ou des partages réseau.
- DDoS Arme — Lorsqu’un grand nombre de compromis de réseaux ont été acquis ils peuvent être programmés pour diriger un concurrent à l’attaque sur une cible donnée. Cela peut prendre vers le bas les deux sociétés et le gouvernement agences.
- Serveur Proxy — d’Autres infections malveillantes sont fait par les pirates via le réseau des mandataires. Les machines infectées servent les procurations à partir de laquelle l’infraction a été fait.
Certains des acquis Delf Trojan fichiers peuvent analyser le contenu des fichiers qui sont analysées par e-mail des destinataires. Elles seront transmises à une base de données à partir de laquelle les messages de phishing sont envoyés. Des échantillons saisis de ce type ont été trouvés pour cible les données suivantes:
Les adresses seront rejetées si les mots clés suivants sont identifiés:
Certains de l’exemple des lignes d’objet qui portent la Delf Trojan code sont les suivantes:
- Fou de fans de foot
- Ma sœur putes, sh[*]t je ne sais pas
- Mes astuces pour vous
- Nu Coupe du Monde de jeu
- Merci de me répondre Tomas
- Fans de foot de la mort de cinq adolescents
Si votre ordinateur a été infecté par le Delf Trojan cheval de Troie, vous devriez avoir un peu d’expérience dans la suppression des logiciels malveillants. Vous devriez vous débarrasser de ce cheval de Troie le plus rapidement possible avant qu’il puisse avoir la chance de se propager plus loin et infecter d’autres ordinateurs. Vous devez supprimer le cheval de Troie et suivez étape par étape les instructions dans le guide ci-dessous.
Attention, plusieurs analyseurs antivirus ont détecté malware possible dans Delf Trojan.
Un logiciel anti-virus | Version | Détection |
---|---|---|
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Dr.Web | Adware.Searcher.2467 | |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
VIPRE Antivirus | 22224 | MalSign.Generic |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Comportement de Delf Trojan
- Delf Trojan se connecte à l'internet sans votre permission
- Delf Trojan désactive les logiciels de sécurité installés.
- Delf Trojan montre des annonces commerciales
- Vole ou utilise vos données confidentielles
- Change la page d'accueil de l'utilisateur
- Se distribue par le biais de pay-per-install ou est livré avec des logiciels tiers.
- Ralentit la connexion internet
- S'installe sans autorisations
- Modifie le bureau et les paramètres du navigateur.
- Comportement commun de Delf Trojan et quelques autre emplaining som info texte lié au comportement
- Rediriger votre navigateur vers des pages infectées.
- S'intègre dans le navigateur web par l'intermédiaire de l'extension de navigateur de Delf Trojan
Delf Trojan a effectué les versions de système d'exploitation Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Géographie de Delf Trojan
Éliminer Delf Trojan de Windows
Supprimer Delf Trojan de Windows XP :
- Cliquez sur Démarrer pour ouvrir le menu.
- Sélectionnez le Panneau de commande et accédez à Ajout / suppression de programmes.
- Sélectionnez et supprimez le programme indésirable.
Retirer Delf Trojan de votre Windows 7 et Vista :
- Ouvrez le menu Démarrer et sélectionnez Panneau de configuration.
- Se déplacer à désinstaller un programme
- Faites un clic droit sur l'app indésirable et choisissez désinstaller.
Effacer Delf Trojan de Windows 8 et 8.1 :
- Faites un clic droit sur le coin inférieur gauche et sélectionnez Panneau de configuration.
- Choisir de désinstaller un programme et faites un clic droit sur l'application non désirée.
- Cliquez sur désinstaller .
Delete Delf Trojan depuis votre navigateur
Delf Trojan Suppression de Internet Explorer
- Cliquez sur l' icône d'engrenage et sélectionnez Options Internet.
- Allez dans l'onglet avancé , puis cliquez sur Réinitialiser.
- Vérifiez Supprimer les paramètres personnels et cliquez de nouveau sur Réinitialiser .
- Cliquez sur Fermer et cliquez sur OK.
- Revenir à l' icône d'engrenage, choisissez gérer Add-ons → barres d'outils et Extensionset supprimer les indésirables des extensions.
- Allez dans Les moteurs de recherche et choisissez un nouveau moteur de recherche de défaut
Effacer Delf Trojan de Mozilla Firefox
- Tapez "about:addons" dans le champ URL .
- Allez aux Extensions et supprimer les extensions du navigateur suspectes
- Cliquez sur le menu, cliquez sur point d'interrogation et ouvrez l'aide de Firefox. Cliquez sur rafraîchissement Firefox bouton et sélectionnez Actualiser Firefox pour confirmer.
Terminez Delf Trojan de Chrome
- Tapez "chrome://extensions" dans le champ URL et appuyez sur entrée.
- Résilier les extensions du navigateur peu fiables
- Redémarrez Google Chrome.
- Ouvrez le menu Chrome, cliquez sur paramètres → paramètres de Show advanced, sélectionnez rétablir les paramètres de navigateur et cliquez sur Reset (en option).