De Delf Trojan is een gevaarlijk wapen gebruikt tegen de computer gebruikers wereldwijd. Het infecteert voornamelijk plaats via geïnfecteerde software installateurs. Ons artikel geeft een overzicht van het gedrag volgens de verzamelde monsters en beschikbare rapporten, ook kan het nuttig zijn bij het proberen te verwijderen van het virus.
De Delf Trojan is een generieke identificatie van verschillende bedreigingen. Alle van hen maken gebruik van soortgelijke gedragspatronen en distributie technieken waardoor het verkrijgen van toegang tot de doel systemen. De aanval campagnes die worden gebruikt voor de uitvoering van dit Trojaanse kunt gebruik maken van de meest populaire methoden om te infecteren slachtoffers:
- E-mail Phishing Tactieken — De criminelen kunnen voeren campagnes die proberen te dwingen de ontvangers in te denken dat zij hebben ontvangen van een legitieme e-mail van een bekende dienst of bedrijf. Ze zijn gemodelleerd naar de echte meldingen en misschien zijn gestolen content. Wanneer één van de elementen is benaderd door de slachtoffers van de Trojan zal worden geleverd. De monsters kunnen ook direct worden aangesloten op de berichten.
- Schadelijke Download Pagina ‘ s — De criminelen kunnen maken nep download sites, landingspagina ‘ s en portals, het verspreiden van de Trojan. Andere elementen die kunnen leiden tot de malware-infectie zijn alle vormen van interactieve content: pop-ups, banners, advertenties, etc.
- Schadelijke Documenten — De criminelen kunnen verankeren van het virus installatie scripts in documenten van alle populaire soorten: – spreadsheets, – presentaties, tekst bestanden en databases. Ze zijn afhankelijk van de uitvoering van de ingebouwde macro ‘ s die zijn geprogrammeerd voor het uitvoeren van de Delf Trojan zodra toestemming is verleend om ze te draaien. Dit wordt gedaan door het afzetten van een pop-up melding vraagt de gebruikers om hen in staat stellen om “correct” de file.
- Virus Setup-Bestanden — De andere mogelijkheid is om het insluiten van de nodige kwaadaardige code in toepassing setup-bestanden. De hackers de echte installateurs en wijzig deze met de code die is uitgebracht via de methodes beschreven in deze artikelen. Let op dat alle van de populaire software kan worden aangetast: het systeem utilities, creativiteit suites, de productiviteit en de office-apps, etc.
- File Sharing Netwerken — Het gebruik van netwerken zoals BitTorrent voor de verspreiding van Trojaanse monsters is een van de meest effectieve infectie mechanismen. Ze worden op grote schaal gebruikt om zich te verspreiden zowel legitieme en illegale inhoud.
- Browser Plugins — Ze zijn gemaakt compatibel met de meeste populaire web browsers en kan vaak worden gevonden op de betreffende browser repositories. Ze worden geüpload met nep-ervaringen en ontwikkelaar referenties en belofte voorzien van aanvullingen en prestatie-optimalisaties. Maar als ze eenmaal zijn geïnstalleerd gevaarlijke wijzigingen zullen plaatsvinden op de computers — zowel het virus zal geleverd worden en de slachtoffers kunnen worden doorgestuurd naar een hacker-gecontroleerde landing pagina, elke keer als ze de browser start.
Afhankelijk van de exacte hacker configuratie diverse andere methoden kunnen ook worden gebruikt voor het verspreiden van de Delf Trojan.
Alle van de geclassificeerd zo ver Delf Trojan varianten volgen een typisch gedragspatroon dat is iets veranderd is tussen de verschillende varianten. De lichte wijzigingen in de code zijn de primaire tekens om een onderscheid te maken tussen hen.
Zodra de Del Trojan infectie wordt geactiveerd, zal het implementeren van diverse bestanden naar de Windows systeem map. Een duidelijk kenmerk is dat een van de bestanden is een legitieme kopie van de Windows bestand te gek dat de beveiliging van het systeem scans in te denken dat een legitieme bewerking is gedaan. Door het wijzigen van de map en configuratie bestanden de Delf Trojan zal automatisch worden gestart wanneer de computer is ingeschakeld. Een duidelijke Windows registersleutel speciaal gemaakt voor de Trojan service.
Sommige van de Delf Trojan monsters zijn in staat om het aansluiten aan andere processen en diensten, met inbegrip van Internet Explorer. Dit maakt het mogelijk het virus uit te voeren, code-injectie aanvallen — wijzigingen van de input/output van gegevens en het lezen van de interactie van de gebruiker in real-time. Dit geeft de Delf Trojan de mogelijkheid om te spioneren op de activiteiten in real-time en wijzigen van gegevens op formulier. Dergelijke acties worden veel gebruikt wanneer de slachtoffers toegang tot online banking systemen. Gegevens van de transactie worden gewijzigd in real-time leidt tot overboeking naar hacker banking accounts zonder dat de gebruikers er iets van merkt.
De Trojan code kunt gegevens ophalen uit de besmette machines die kunnen worden onderverdeeld in twee groepen:
- Persoonlijke Informatie voor de Gebruiker — De motor kan worden geconfigureerd voor het verzamelen van gevoelige informatie over de slachtoffers die kan worden gebruikt voor chantage, diefstal van identiteit en financieel misbruik misdaden. Dit wordt gedaan door het instrueren van de Trojan te zoeken naar informatie, zoals hun naam, adres, telefoonnummer, locatie en alle opgeslagen gebruikersnaam en wachtwoord combinaties.
- Machine-Identificatie — Een gedetailleerd verslag van de geïnstalleerde componenten is gemaakt. Het bevat informatie over de onderdelen, de instellingen van de gebruiker en het besturingssysteem waarden. Dit is gebruikt voor het berekenen van een unieke apparaat-ID die is toegewezen aan elke host.
Door gebruik te maken van de gewonnen informatie de Delf Trojan kunt scannen voor elke security-software die kan blokkeren of te verwijderen. Hun real-time motoren kunnen worden omzeild als de laatste handtekeningen zijn niet beschikbaar. Tot zover de voorbeelden geven aan dat dit mechanisme werkt tegen de volgende programma ‘ s:
De Delf Trojan is volledig geschikt voor het wijzigen van de boot opties en configuratie bestanden om automatisch te worden gestart wanneer de computer is ingeschakeld. Dit kan ook geven de meeste handmatige verwijdering gidsen niet-werkende als de toegang tot de boot recovery menu kan worden uitgeschakeld.
Het belangrijkste doel van deze malware is voor het uitvoeren van de ingebouwde Trojan-module , die voorziet in een beveiligde verbinding te maken met een hacker-gestuurde server. Het maakt het voor de exploitanten over te nemen controle van de machines, het stelen van bestanden en spion van de slachtoffers in real-time. Verschillende commando ‘ s zijn geïdentificeerd in een aantal van de monsters: HEAD, POST, OPTIES, TRACE, PLAATSEN en AANSLUITEN. De beveiliging rapporten geven aan dat er verschillende scenario ‘ s die kunnen worden gestart:
- Diefstal van gegevens — De aansluitingen kunnen gebruikt worden om program files diefstal van de besmette netwerken en een toegankelijk verwisselbaar opslagapparaat of netwerk-shares.
- DDoS-Wapen — Wanneer een groot aantal besmette netwerken verkregen ze kunnen geprogrammeerd worden om een gelijktijdige aanval op een gegeven doel. Dit kan beide bedrijven en overheidsinstellingen.
- Proxy Server — Andere schadelijke infecties zijn gedaan door de hackers via het netwerk van proxy ‘ s. De besmette machines dienen als de proxy ‘ s uit die de misdaden die zijn gedaan.
Enkele van de verworven Delf Trojan bestanden kunt scannen van de inhoud van bestanden die zijn geanalyseerd voor de e-mail geadresseerden. Ze worden doorgestuurd naar een database waarin phishing-berichten worden verzonden. Gevangen voorbeelden van dit type zijn gevonden te richten op de volgende data:
De adressen worden weggegooid als de volgende trefwoorden zijn geïdentificeerd:
Een aantal van de voorbeeld onderwerp lijnen die de Delf Trojan code zijn de volgende:
- Crazy voetbal fans
- Mijn zus hoeren, sh[*]t i dont know
- Mijn trucs voor u
- Naakt World Cup game
- Kunt u reageren me Tomas
- Voetbalfans gedood vijf tieners
Als uw computer werd geïnfecteerd met het Delf Trojan Trojan, je moet een beetje ervaring in het verwijderen van malware. U moet zich te ontdoen van deze Trojan zo snel mogelijk, voordat deze de kans om verder verspreid en infecteren van andere computers. U moet verwijderen van de Trojan en volg de stap-voor-stap instructies gids hieronder.
Waarschuwing, Veelvoudig Anti-virus scanner mogelijk malware in Delf Trojan gedetecteerd.
Anti-Virus Software | Versie | Detectie |
---|---|---|
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
VIPRE Antivirus | 22224 | MalSign.Generic |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
ESET-NOD32 | 8894 | Win32/Wajam.A |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
VIPRE Antivirus | 22702 | Wajam (fs) |
Dr.Web | Adware.Searcher.2467 | |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Delf Trojan gedrag
- Zichzelf installeert zonder machtigingen
- Toont vals veiligheidsalarm, Pop-ups en advertenties.
- Integreert in de webbrowser via de Delf Trojan Grazen verlenging
- Delf Trojan shows commerciële advertenties
- Toont vals veiligheidsalarm, Pop-ups en advertenties.
- Wijzigingen van gebruiker homepage
- Gemeenschappelijke Delf Trojan gedrag en sommige andere tekst emplaining som info in verband met gedrag
- Delf Trojan deactiveert geïnstalleerde beveiligingssoftware.
- Delf Trojan verbindt met het internet zonder uw toestemming
- Verspreidt zich via pay-per-install of is gebundeld met terts-verschijnende partij software.
- Uw browser omleiden naar geïnfecteerde pagina's.
- Steelt of gebruikt uw vertrouwelijke gegevens
Delf Trojan verricht Windows OS versies
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Delf Trojan Geografie
Delf Trojan elimineren van Windows
Delf Trojan uit Windows XP verwijderen:
- Klik op Start om het menu te openen.
- Selecteer Het Configuratiescherm en ga naar toevoegen of verwijderen van programma's.
- Kies en Verwijder de ongewenste programma.
Verwijderen Delf Trojan uit uw Windows 7 en Vista:
- Open menu Start en selecteer Configuratiescherm.
- Verplaatsen naar een programma verwijderen
- Klik met de rechtermuisknop op het ongewenste app en pick verwijderen.
Wissen Delf Trojan van Windows 8 en 8.1:
- Klik met de rechtermuisknop op de linkerbenedenhoek en selecteer Configuratiescherm.
- Kies een programma verwijderen en Klik met de rechtermuisknop op het ongewenste app.
- Klik op verwijderen .
Delf Trojan verwijderen uit uw Browsers
Delf Trojan Verwijdering van Internet Explorer
- Klik op het pictogram van het vistuig en selecteer Internet-opties.
- Ga naar het tabblad Geavanceerd en klikt u op Beginwaarden.
- Controleer verwijderen persoonlijke instellingen en klik op Beginwaarden opnieuw.
- Klik op sluiten en selecteer OK.
- Ga terug naar het pictogram van de versnelling, Invoegtoepassingen beheren → Kies werkbalken en uitbreidingen, en verwijderen ongewenste extensies.
- Ga naar Search Providers en kies een nieuwe standaard zoekmachine
Wissen Delf Trojan van Mozilla Firefox
- Voer "about:addons" in het URL -veld.
- Ga naar Extensions en verwijderen verdachte browser-extensies
- Klik op het menu, klikt u op het vraagteken en Firefox Helpopenen. Klik op de Firefox knop Vernieuwen en selecteer vernieuwen Firefox om te bevestigen.
Beëindigen Delf Trojan van Chrome
- Typ in "chrome://extensions" in het veld URL en tik op Enter.
- Beëindigen van onbetrouwbare browser- extensies
- Opnieuw Google Chrome.
- Chrome menu openen, klik op instellingen → Toon geavanceerde instellingen, selecteer Reset browserinstellingen en klikt u op Beginwaarden (optioneel).