Le Revenge Trojan est une dangereuse arme utilisée contre les utilisateurs d’ordinateurs à travers le monde. Il infecte principalement via le logiciel infecté installateurs. Notre article donne un aperçu de son comportement en fonction de la collecte d’échantillons et les rapports disponibles, il peut également être utile pour tenter de supprimer le virus.
Le Revenge Trojan a été repéré dans une récente campagne d’attaque. Un inconnu collectif de pirates informatiques est derrière les attaques en cours, pour le moment il n’y a pas d’information sur leur identité. Les échantillons capturés ont été identifiés comme les logiciels malveillants à travers l’un des plus commun de l’intrusion des mécanismes — les documents infectés. Le virus code d’installation fait partie de macros qui sont incorporés dans la charge utile des documents, ils peuvent être d’un des types populaires: documents texte, feuilles de calcul, des présentations et des bases de données. Une fois qu’ils sont ouverts par la victime aux utilisateurs une invite s’affiche pour vous demander les victimes d’activer le contenu. La fenêtre va généralement de préciser que c’est nécessaire pour visualiser correctement les fichiers.
Ce qui est plus dangereux, c’est que d’autres stratégies similaires peuvent être utilisés aussi bien. L’un des cas, c’est quand les pirates incorporer le virus des instructions d’installation du logiciel l’installation des fichiers. Ils ciblent les applications qui sont populairement téléchargé par les utilisateurs finaux tels que les utilitaires système, de créativité, de suites, de la productivité et des applications office et etc.
À la fois le virus de fichiers, ces deux types de charge utile sont généralement propagées par le biais de méthodes qui peuvent infecter des milliers d’utilisateurs à la fois. Il existe plusieurs méthodes telles que les suivantes:
- E-mail des Messages de SPAM — Les pirates peuvent élaborer des e-mails de phishing qui apparaissent notifications envoyées par les services légitimes. Ceci est fait en utilisant leur propre conception de mise en page et le corps du texte contenu. Les faux e-mail les messages de phishing lien les fichiers de texte, des liens ou de contenus interactifs. Alternativement, ils peuvent être rattachés directement aux messages.
- Des Sites Web malveillants — Une stratégie connexe est de créer des pages web qui imitent des services légitimes, portails de téléchargement, des pages d’atterrissage et etc. Ils sont hébergés sur la ressemblance entre les noms de domaine et, dans certains cas, en utilisant de vol ou de piratage généré les certificats de sécurité.
- Sites de Partage de fichiers — les Deux à la version autonome de fichiers infectés et les charges sont largement disponibles sur les réseaux BitTorrent, où à la fois légitime et pirate le contenu est librement partagés entre les utilisateurs de l’Internet.
- Les Pirates de navigateur — Dangereux navigateur web plug-ins peut être faite par les criminels qui sont compatibles avec la plupart des navigateurs web populaires et transféré à la dépôts. Ils sont accompagnés par de faux avis d’utilisateurs et de vol ou de piratage fait des informations d’identification de développeur afin de confondre les victimes en leur faisant croire que l’extension est sûr. Leurs descriptions de la promesse de l’ajout de nouvelles fonctionnalités ou de l’optimisation des performances.
D’autres tactiques peuvent en outre être utilisés dans de futures attaques et les versions à venir de la Revenge Trojan.
La capture d’Revenge Trojan instance s’affiche pour le lancement d’un moteur principal qui se connecte à un hacker contrôlé par le serveur et permet à l’pénale opérateurs pour espionner les victimes. Grâce à cette connexion sécurisée ils ont la capacité de prendre le contrôle des machines touchées, de voler de leurs données et effectuer toutes sortes d’actions malveillantes.
Une PowerShell à base de script est lancé, qui permet toutes sortes de composants à ajouter. Les chevaux de troie tels que celui habituellement comprennent toutes un certain ensemble de la commune de modèles de comportement. Une liste d’entre eux est le suivant:
- Extraction de l’Information — Le moteur peut être programmé pour extraire des informations sensibles qui peuvent être utilisés pour générer un IDENTIFIANT unique qui est specfiic à chaque ordinateur. Cela est fait par un algorithme qui prend ses paramètres d’entrée à partir d’ensembles de données tels que la liste des pièces de l’installation de composants de l’ordinateur, les paramètres de l’utilisateur, les préférences régionales et d’autres paramètres connexes. L’autre dangereux mécanicien utilisés par les chevaux de Troie est l’exposition des renseignements personnels qui est fait par la programmation des chaînes de caractères à rechercher des chaînes de caractères qui contiennent directement révèlent les victimes. De communs incluent leur nom, adresse, numéro de téléphone, les intérêts et les données d’identification de compte. Si le cheval de Troie interagit avec le Windows Gestionnaire de Volume, il peut également rechercher les périphériques de stockage amovibles et disponible partages réseau. Les données obtenues peuvent être utilisées pour divers crimes, y compris le vol d’identité, chantage et abus financier.
- Les Options de démarrage de Modification — Un populaire mécanisme qui fait partie de la plupart des chevaux de Troie, éventuellement, y compris les futurs Revenge Trojan variantes, est la possibilité de modifier les options de démarrage et les fichiers de configuration qui permettra de le configurer pour démarrer automatiquement une fois que l’ordinateur est sous tension. Cela peut également désactiver la plupart manuel de l’utilisateur de récupération des guides, car ils dépendent de l’accès à l’amorçage de récupération des menus.
- Windows de Registre Changements — Le cheval de Troie module est capable d’accéder au Registre, non seulement pour créer des chaînes de lui-même, mais aussi de modifier ceux existants. Si les valeurs qui sont utilisés par le système d’exploitation sont concernées la victime, les utilisateurs ne pourront pas accéder à certains services et risquent d’éprouver de graves problèmes de performances. Les changements de chaînes de caractères utilisé par les applications tierces peuvent conduire à des erreurs inattendues.
- Suppression des Données Sensibles — Le moteur peut être programmé pour rechercher et supprimer des fichiers sensibles qui peuvent sérieusement perturber l’habitude de la procédure de récupération. Ceci est fait par le Système de ciblage des Points de Restauration, de sauvegarde, de Volume d’Ombre de Copies et etc. Dans ce cas, les victimes auront besoin pour se une combinaison de qualité professionnelle pour anti-spyware utilitaire de récupération de données et de programme.
- Supplémentaires à des Charges de Livraison — Le Revenge Trojan pouvez être invité à insérer d’autres menaces malveillantes sur les machines compromises.
L’avenir Revenge Trojan campagnes peuvent être chargés d’effectuer d’autres actions comme configuré par les pirates.
Si votre ordinateur a été infecté par le Revenge Trojan, vous devriez avoir un peu d’expérience dans la suppression des logiciels malveillants. Vous devriez vous débarrasser de ce cheval de Troie le plus rapidement possible avant qu’il puisse avoir la chance de se propager plus loin et infecter d’autres ordinateurs. Vous devez supprimer le cheval de Troie et suivez étape par étape les instructions dans le guide ci-dessous.
Attention, plusieurs analyseurs antivirus ont détecté malware possible dans Revenge Trojan.
Un logiciel anti-virus | Version | Détection |
---|---|---|
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
VIPRE Antivirus | 22702 | Wajam (fs) |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
VIPRE Antivirus | 22224 | MalSign.Generic |
Comportement de Revenge Trojan
- Ralentit la connexion internet
- S'intègre dans le navigateur web par l'intermédiaire de l'extension de navigateur de Revenge Trojan
- Vole ou utilise vos données confidentielles
- Se distribue par le biais de pay-per-install ou est livré avec des logiciels tiers.
- Revenge Trojan se connecte à l'internet sans votre permission
- Comportement commun de Revenge Trojan et quelques autre emplaining som info texte lié au comportement
- Revenge Trojan désactive les logiciels de sécurité installés.
- Modifie le bureau et les paramètres du navigateur.
Revenge Trojan a effectué les versions de système d'exploitation Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Géographie de Revenge Trojan
Éliminer Revenge Trojan de Windows
Supprimer Revenge Trojan de Windows XP :
- Cliquez sur Démarrer pour ouvrir le menu.
- Sélectionnez le Panneau de commande et accédez à Ajout / suppression de programmes.
- Sélectionnez et supprimez le programme indésirable.
Retirer Revenge Trojan de votre Windows 7 et Vista :
- Ouvrez le menu Démarrer et sélectionnez Panneau de configuration.
- Se déplacer à désinstaller un programme
- Faites un clic droit sur l'app indésirable et choisissez désinstaller.
Effacer Revenge Trojan de Windows 8 et 8.1 :
- Faites un clic droit sur le coin inférieur gauche et sélectionnez Panneau de configuration.
- Choisir de désinstaller un programme et faites un clic droit sur l'application non désirée.
- Cliquez sur désinstaller .
Delete Revenge Trojan depuis votre navigateur
Revenge Trojan Suppression de Internet Explorer
- Cliquez sur l' icône d'engrenage et sélectionnez Options Internet.
- Allez dans l'onglet avancé , puis cliquez sur Réinitialiser.
- Vérifiez Supprimer les paramètres personnels et cliquez de nouveau sur Réinitialiser .
- Cliquez sur Fermer et cliquez sur OK.
- Revenir à l' icône d'engrenage, choisissez gérer Add-ons → barres d'outils et Extensionset supprimer les indésirables des extensions.
- Allez dans Les moteurs de recherche et choisissez un nouveau moteur de recherche de défaut
Effacer Revenge Trojan de Mozilla Firefox
- Tapez "about:addons" dans le champ URL .
- Allez aux Extensions et supprimer les extensions du navigateur suspectes
- Cliquez sur le menu, cliquez sur point d'interrogation et ouvrez l'aide de Firefox. Cliquez sur rafraîchissement Firefox bouton et sélectionnez Actualiser Firefox pour confirmer.
Terminez Revenge Trojan de Chrome
- Tapez "chrome://extensions" dans le champ URL et appuyez sur entrée.
- Résilier les extensions du navigateur peu fiables
- Redémarrez Google Chrome.
- Ouvrez le menu Chrome, cliquez sur paramètres → paramètres de Show advanced, sélectionnez rétablir les paramètres de navigateur et cliquez sur Reset (en option).