Il Delf Trojan è una pericolosa arma usata contro gli utenti di computer in tutto il mondo. Infetta principalmente attraverso il software infetto installatori. Il nostro articolo fornisce una panoramica del suo comportamento secondo i campioni raccolti e rapporti disponibili, inoltre può essere utile nel tentativo di rimuovere il virus.
Il Delf Trojan è un identificatore generico di diverse minacce. Tutti loro simili modelli di comportamento e di tecniche di distribuzione, permettendo di accedere ai sistemi di destinazione. L’attacco campagne che vengono utilizzati per eseguire questo Trojan è in grado di utilizzare i metodi più utilizzati per infettare le vittime:
- Email di Phishing — I criminali possono condurre campagne che cercano di costringere i destinatari a pensare che hanno ricevuto una e-mail legittime da un noto servizio o azienda. Essi sono modellati dopo la reale notifiche e potrebbe includere il contenuto rubato. Ogni volta che uno degli elementi si accede dalla vittima di Trojan saranno consegnati. I campioni possono anche essere collegati direttamente ai messaggi.
- Download dannosi Pagine — I criminali possono creare falsi siti di download, pagine di destinazione e portali per diffondere il Trojan. Altri elementi che possono portare a infezioni da malware sono tutte le forme di contenuti interattivi: pop-up, banner, annunci e etc.
- Documenti dannosi — I criminali possono incorporare il virus script di installazione in documenti di tutti i tipi popolari: fogli di calcolo, presentazioni, file di testo, file e database. Essi dipendono l’esecuzione della macro incorporate che sono programmati per eseguire il Delf Trojan non appena è concesso il permesso per la loro esecuzione. Questo viene fatto per la generazione di un pop-up di notifica che chiede utenti per consentire loro in modo da poter “visualizzare correttamente il file.
- Virus File di Installazione — L’altra possibilità è quello di incorporare il necessario codice dannoso nel file di installazione dell’applicativo. L’hacker avrà la reale installatori e modificarle con il codice che viene rilasciato tramite i metodi descritti in questo articolo. Prendere nota che tutte le popolari software può essere interessato: utilità di sistema, creatività suite di produttività e applicazioni da ufficio, etc.
- Reti di File Sharing — L’uso delle reti come BitTorrent per la diffusione di campioni di Trojan è uno dei più efficaci meccanismi di infezione. Essi sono ampiamente utilizzati per diffondere sia legittimo e il pirata di contenuti.
- I Plugin del Browser — sono reso compatibile con la maggior parte dei browser web più diffusi, e spesso può essere trovato sul browser repository. Essi vengono caricati con falsi recensioni degli utenti e di sviluppatori credenziali e la promessa di nuove funzionalità e ottimizzazioni delle prestazioni. Tuttavia, una volta che vengono installati pericolose modifiche entreranno in vigore per i computer — sia il virus sarà consegnato e la vittima può essere reindirizzato a un hacker controllato la pagina di destinazione ogni volta che si avvia il browser.
A seconda dell’esatta hacker di configurazione vari altri metodi possono essere utilizzati anche per diffondere la Delf Trojan.
Tutti i classificati finora Delf Trojan varianti seguire un tipico modello di comportamento che è leggermente cambiato tra le diverse varianti. Le lievi modifiche al codice sono i principali segni per distinguere tra di loro.
Non appena il Del Trojan infezione viene attivato sarà distribuzione di vari file per il Windows cartella di sistema. Una caratteristica distintiva è che uno dei file è una copia legittima del Windows file di ingannare il sistema di scansione di sicurezza a pensare che una legittima operazione è stato fatto. Modificando la cartella e il file di configurazione di Delf Trojan verrà avviato automaticamente quando il computer è acceso. Un distinto Windows chiave del Registro di sistema verrà creato appositamente per il Trojan servizio.
Alcuni dei Delf Trojan campioni sono in grado di collegare ad altri processi e servizi, tra cui Internet Explorer. Questo consente al virus di eseguire l’iniezione di codice attacchi — modifiche dei dati di input/output e la lettura di interazione con l’utente in tempo reale. Questo dà la Delf Trojan la capacità di spiare le attività in tempo reale e modificare i dati di un modulo. Tali azioni sono ampiamente utilizzati quando le vittime di accesso sistemi di online banking. I dettagli della transazione sono cambiate in tempo reale che conduce al trasferimento di fondi per hacker, a conti bancari, senza che l’utente se ne accorga.
Il codice Trojan possibile recuperare dati dalle macchine compromesse, che possono essere classificati in due gruppi:
- I dati personali dell’Utente — Il motore può essere configurato per raccogliere informazioni sensibili sulle vittime, che può essere utilizzato per estorsione, furto di identità e finanziaria, abuso di reati. Questo è fatto da istruire il Trojan per cercare informazioni come nome, indirizzo, numero di telefono, ubicazione e le stored nome utente e la password di combinazioni.
- Identificazione della macchina — Un rapporto dettagliato dei componenti installati. Include informazioni sui componenti, le impostazioni utente e il sistema operativo valori. Questo è usato per il calcolo di una macchina unica ID che viene assegnato a ciascun host.
Sfruttando le informazioni estratte le Delf Trojan possibile eseguire la scansione di qualsiasi software di sicurezza in grado di bloccare o rimuovere. Loro in tempo reale, i motori possono essere aggirato se le firme più recenti non sono disponibili. Finora i campioni indicano che questo meccanismo agisce contro i seguenti programmi:
Il Delf Trojan è pienamente in grado di modificare le opzioni di avvio e file di configurazione per avviare automaticamente quando il computer è acceso. Questo può anche rendere più manual guide di rimozione di non-lavoro, come accedere al boot menu di recupero può essere disabilitata.
L’obiettivo principale di questo malware è quello di eseguire il built-in di Troia modulo che stabilisce una connessione sicura a un hacker controllato server. Per permettere agli operatori di assumere il controllo delle macchine, rubare i file spia e le vittime in tempo reale. Diversi comandi sono stati individuati in alcuni dei campioni: HEAD, POST, OPZIONI, TRACCIA, INSERIRE e COLLEGARE. La sicurezza, i rapporti indicano che ci sono diversi scenari che possono essere lanciato:
- Il Furto di dati — Le connessioni possono essere utilizzate per i file di programma di furto dal compromesso reti e qualsiasi accessibili dispositivi di archiviazione rimovibili o condivisioni di rete.
- DDoS Arma — Quando un gran numero di compromesso reti sono state acquisite possono essere programmate per dirigere un simultaneo attacco di un determinato obiettivo. Questo può prendere giù entrambe le aziende e le agenzie governative.
- Proxy Server — Altre infezioni malware sono fatti dagli hacker tramite proxy di rete. Le macchine infette servire come proxy da cui i crimini sono commessi.
Alcuni dei acquisite Delf Trojan file possono eseguire la scansione del contenuto dei file che vengono analizzati per i destinatari del email. Essi saranno inoltrati a un database da cui phishing vengono inviati i messaggi. Catturato esempi di questo tipo sono stati trovati a destinazione i seguenti dati:
Gli indirizzi saranno scartati se le seguenti parole chiave sono individuati:
Alcuni esempio le righe di oggetto che portano il Delf Trojan codice sono i seguenti:
- Pazzi i tifosi di calcio
- Mia sorella puttane, sh[*]t non so
- I miei trucchi per voi
- Nudo di Coppa del Mondo di gioco
- Si prega di rispondere a me Tomas
- I tifosi di calcio, ha ucciso cinque ragazzi
Se il vostro sistema di computer è stato infettato con il Delf Trojan Trojan, si dovrebbe avere un po ‘ di esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo Trojan il più rapidamente possibile, prima di poter avere la possibilità di diffondersi e infettare altri computer. È necessario rimuovere il cavallo di Troia e di seguire passo-passo le istruzioni di guida fornita di seguito.
Attenzione, più anti-virus scanner hanno rilevato malware possibili in Delf Trojan.
Software Anti-Virus | Versione | Rilevazione |
---|---|---|
VIPRE Antivirus | 22702 | Wajam (fs) |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
VIPRE Antivirus | 22224 | MalSign.Generic |
ESET-NOD32 | 8894 | Win32/Wajam.A |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Dr.Web | Adware.Searcher.2467 | |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Comportamento di Delf Trojan
- Delf Trojan disattiva il Software di sicurezza installati.
- Ruba o utilizza i vostri dati confidenziali
- Reindirizzare il browser a pagine infette.
- Modifica le impostazioni Browser e Desktop.
- Si integra nel browser web tramite l'estensione del browser di Delf Trojan
- Si distribuisce attraverso pay-per-installare o è in bundle con software di terze parti.
- Delf Trojan si connette a internet senza il vostro permesso
- Rallenta la connessione a internet
- Si installa senza autorizzazioni
- Comportamento comune di Delf Trojan e qualche altro testo emplaining som informazioni relative al comportamento
- Spettacoli falsi avvisi di sicurezza, popup e annunci.
Delf Trojan effettuate versioni del sistema operativo Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia di Delf Trojan
Eliminare Delf Trojan da Windows
Elimina Delf Trojan da Windows XP:
- Fare clic su Start per aprire il menu.
- Selezionare Pannello di controllo e vai a Aggiungi o Rimuovi programmi.
- Scegliere e rimuovere il programma indesiderato.
Rimuovi Delf Trojan dal tuo Windows 7 e Vista:
- Aprire il menu Start e selezionare Pannello di controllo.
- Spostare Disinstalla un programma
- Pulsante destro del mouse sull'app indesiderato e scegliere Disinstalla.
Cancella Delf Trojan da Windows 8 e 8.1:
- Pulsante destro del mouse sull'angolo inferiore sinistro e selezionare Pannello di controllo.
- Scegliere Disinstalla un programma e fare clic destro sull'applicazione indesiderata.
- Fare clic su disinstallare .
Eliminare Delf Trojan dal tuo browser
Delf Trojan Rimozione da Internet Explorer
- Fare clic sull' icona dell'ingranaggio e seleziona Opzioni Internet.
- Vai alla scheda Avanzate e fare clic su Reimposta.
- Verifica Elimina impostazioni personali e clicca Reset nuovamente.
- Fare clic su Chiudi e scegliere OK.
- Tornare indietro per l' icona dell'ingranaggio, scegliere Gestione componenti aggiuntivi → estensioni e barre degli strumentie delete indesiderati estensioni.
- Vai al Provider di ricerca e scegliere un nuovo motore di ricerca di predefinito
Cancellare Delf Trojan da Mozilla Firefox
- Inserire "about:addons" nel campo URL .
- Vai a estensioni ed eliminare le estensioni browser sospette
- Scegliere dal menu, fare clic sul punto interrogativo e aprire la Guida di Firefox. Fare clic sul pulsante Firefox Aggiorna e selezionare Aggiorna Firefox per confermare.
Terminare Delf Trojan da Chrome
- Digitare "chrome://extensions" nel campo URL e premere invio.
- Terminare le estensioni del browser inaffidabile
- Riavviare Google Chrome.
- Aprire Chrome menu, fare clic su impostazioni → impostazioni di Show advanced, selezionare Reimposta le impostazioni del browser e fare clic su Reimposta (opzionale).