De Revenge Trojan is een gevaarlijk wapen gebruikt tegen de computer gebruikers wereldwijd. Het infecteert voornamelijk plaats via geïnfecteerde software installateurs. Ons artikel geeft een overzicht van het gedrag volgens de verzamelde monsters en beschikbare rapporten, ook kan het nuttig zijn bij het proberen te verwijderen van het virus.
De Revenge Trojan is gespot in een recente aanval campagne. Een onbekende hacker collectieve achter de voortdurende aanvallen op het moment is er geen informatie over hun identiteit. De genomen monsters werden geïdentificeerd als malware door middel van één van de meest voorkomende indringing mechanismen — geïnfecteerde documenten. Het virus installatie code is onderdeel van macro ‘ s die zijn ingebed in de payload documenten, kunnen ze van een van de populaire types: tekstdocumenten, spreadsheets, presentaties en databases. Zodra ze worden geopend door het slachtoffer gebruikers verschijnt de vraag van de slachtoffers om de inhoud. Het venster zal meestal staat dat dit nodig is voor het correct weergeven van de bestanden.
Wat nog gevaarlijker is, is dat andere vergelijkbare tactieken ingezet kan worden. Een van de voorkomende gevallen is als de hackers het embedden van de virus installatie-instructies in het software-installatie-bestanden. Ze richten zich op toepassingen die in de volksmond downloaden door eindgebruikers, zoals systeem-utilities, creativiteit suites, de productiviteit en de office-apps, etc.
Zowel het virus bestanden zelf, en deze twee soorten lading worden meestal verspreid door middel van methoden die kunnen infecteren duizenden gebruikers tegelijk. Er zijn verschillende methoden, zoals de volgende:
- E-mail SPAM-Berichten — De hackers kunnen ambacht phishing e-mails die lijken kennisgevingen worden verzonden door legitieme diensten. Dit wordt gedaan met behulp van hun eigen ontwerp, lay-out en tekst inhoud. De nep e-mail phishing-berichten een koppeling van de bestanden in de tekst links of interactieve inhoud. Daarnaast kunnen ze worden rechtstreeks aangesloten op de berichten.
- Kwaadaardige Websites — Een verwante strategie is het maken van web pagina ‘s die imiteren legitieme diensten, download portals, landing pagina’ s en etc. Ze worden gehost op soortgelijke klinkende domeinnamen en in sommige gevallen gebruik van gestolen of hacker-gegenereerde beveiligingscertificaten.
- File-Sharing Sites — Zowel de stand-alone bestanden en geïnfecteerde ladingen op grote schaal beschikbaar zijn op netwerken zoals BitTorrent waar zowel legitieme en illegale inhoud wordt vrij gedeeld via Internet-gebruikers.
- Browser Hijackers — Gevaarlijk web browser plug-ins kunnen worden gemaakt worden door de criminelen die gemaakt zijn compatibel met de meest populaire webbrowsers en geüpload naar de relevante archieven. Ze worden begeleid door valse ervaringen en gestolen of hacker-gemaakt ontwikkelaar referenties om te verwarren de slachtoffers denken dat de extensie is veilig. Hun beschrijvingen zal de belofte van de toevoeging van nieuwe functies of prestaties optimalisaties.
Een andere tactiek kan bovendien worden gebruikt in toekomstige aanvallen en nieuwe versies van de Revenge Trojan.
De gevangen Revenge Trojan instantie lijkt het starten van een hoofd motor die wordt aangesloten op een hacker-gestuurde server en laat de criminele exploitanten om te spioneren op de slachtoffers. Via deze beveiligde verbinding ze hebben de mogelijkheid om de controle van de betrokken computers, het stelen van hun gegevens en het uitvoeren van alle soorten van kwaadaardige acties.
Een PowerShell-script gebaseerd is gelanceerd waarmee allerlei componenten aan worden toegevoegd. Trojaanse paarden, zoals deze meestal allemaal voorzien van een bepaalde set van gemeenschappelijk gedrag. Een lijst van hen is de volgende:
- Het Ophalen van informatie — De motor kan worden geprogrammeerd om gevoelige informatie die kan worden gebruikt voor het genereren van een unieke ID die is specfiic aan elke individuele computer. Dit wordt gedaan door een algoritme, die de input parameters van datasets zoals de onderdelen lijst van de geïnstalleerde hardware componenten, gebruikersinstellingen, instellingen voor regionale voorkeuren en andere gerelateerde gegevens. De andere gevaarlijke monteur gebruikt door Trojans is de blootstelling van de persoonlijke informatie die wordt gedaan door het programmeren van de snaren om te zoeken naar tekenreeksen direct onthullen van de slachtoffers. Voorkomende zijn hun naam, adres, telefoonnummer, interesses en worden de opgeslagen referenties. Als het Trojaanse paard de interactie met de Windows Volume Manager kunt ook zoeken in de verwisselbare opslag apparaten en netwerk-shares. De verkregen data sets kunnen worden gebruikt voor verschillende strafbare feiten, zoals diefstal van identiteit, chantage en financieel misbruik.
- Boot Opties Wijziging — Een populaire mechanisme dat maakte deel uit van de meeste Trojaanse paarden, eventueel met inbegrip van toekomstige Revenge Trojan varianten, is de mogelijkheid tot het wijzigen van de boot opties en configuratie bestanden die in te stellen om automatisch te starten als de computer eenmaal is ingeschakeld. Kan dit ook uitschakelen meest handleiding gebruiker herstel gidsen omdat ze afhankelijk zijn van toegang tot de recovery boot-menu ‘ s.
- Windows Wijzigingen in het Register — De Trojan module is in staat om de toegang tot het Register records niet alleen te maken snaren voor zichzelf maar ook om de bestaande te wijzigen. Als de waarden die worden gebruikt door het besturingssysteem worden beïnvloed dan het slachtoffer zullen gebruikers niet in staat om toegang te krijgen tot bepaalde diensten en kan de ervaring van ernstige problemen met de prestaties. Wijzigingen snaren gebruikt door toepassingen van derden kan leiden tot onverwachte fouten.
- Het verwijderen van Gevoelige Data — De motor kan worden geprogrammeerd om te zoeken en gevoelige bestanden te verwijderen en dat kan ernstige verstoring van de gebruikelijke recovery procedure. Dit wordt gedaan door middel van Punten voor systeemherstel, back-Ups, Volume Shadow Kopieën, etc. In dit geval de slachtoffers moet se een combinatie van een professionele anti-spyware programma en data recovery programma.
- Extra Ladingen Levering — De Revenge Trojan kan worden belast met het invoegen van andere kwaadaardige bedreigingen op de besmette machines.
Toekomst Revenge Trojan campagnes kunnen worden belast met het verrichten van andere handelingen, zoals ingesteld door de hackers.
Als uw computer werd geïnfecteerd met het Revenge Trojan, je moet een beetje ervaring in het verwijderen van malware. U moet zich te ontdoen van deze Trojan zo snel mogelijk, voordat deze de kans om verder verspreid en infecteren van andere computers. U moet verwijderen van de Trojan en volg de stap-voor-stap instructies gids hieronder.
Waarschuwing, Veelvoudig Anti-virus scanner mogelijk malware in Revenge Trojan gedetecteerd.
Anti-Virus Software | Versie | Detectie |
---|---|---|
Dr.Web | Adware.Searcher.2467 | |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
VIPRE Antivirus | 22702 | Wajam (fs) |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
VIPRE Antivirus | 22224 | MalSign.Generic |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Revenge Trojan gedrag
- Integreert in de webbrowser via de Revenge Trojan Grazen verlenging
- Toont vals veiligheidsalarm, Pop-ups en advertenties.
- Toont vals veiligheidsalarm, Pop-ups en advertenties.
- Verspreidt zich via pay-per-install of is gebundeld met terts-verschijnende partij software.
- Steelt of gebruikt uw vertrouwelijke gegevens
Revenge Trojan verricht Windows OS versies
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Revenge Trojan Geografie
Revenge Trojan elimineren van Windows
Revenge Trojan uit Windows XP verwijderen:
- Klik op Start om het menu te openen.
- Selecteer Het Configuratiescherm en ga naar toevoegen of verwijderen van programma's.
- Kies en Verwijder de ongewenste programma.
Verwijderen Revenge Trojan uit uw Windows 7 en Vista:
- Open menu Start en selecteer Configuratiescherm.
- Verplaatsen naar een programma verwijderen
- Klik met de rechtermuisknop op het ongewenste app en pick verwijderen.
Wissen Revenge Trojan van Windows 8 en 8.1:
- Klik met de rechtermuisknop op de linkerbenedenhoek en selecteer Configuratiescherm.
- Kies een programma verwijderen en Klik met de rechtermuisknop op het ongewenste app.
- Klik op verwijderen .
Revenge Trojan verwijderen uit uw Browsers
Revenge Trojan Verwijdering van Internet Explorer
- Klik op het pictogram van het vistuig en selecteer Internet-opties.
- Ga naar het tabblad Geavanceerd en klikt u op Beginwaarden.
- Controleer verwijderen persoonlijke instellingen en klik op Beginwaarden opnieuw.
- Klik op sluiten en selecteer OK.
- Ga terug naar het pictogram van de versnelling, Invoegtoepassingen beheren → Kies werkbalken en uitbreidingen, en verwijderen ongewenste extensies.
- Ga naar Search Providers en kies een nieuwe standaard zoekmachine
Wissen Revenge Trojan van Mozilla Firefox
- Voer "about:addons" in het URL -veld.
- Ga naar Extensions en verwijderen verdachte browser-extensies
- Klik op het menu, klikt u op het vraagteken en Firefox Helpopenen. Klik op de Firefox knop Vernieuwen en selecteer vernieuwen Firefox om te bevestigen.
Beëindigen Revenge Trojan van Chrome
- Typ in "chrome://extensions" in het veld URL en tik op Enter.
- Beëindigen van onbetrouwbare browser- extensies
- Opnieuw Google Chrome.
- Chrome menu openen, klik op instellingen → Toon geavanceerde instellingen, selecteer Reset browserinstellingen en klikt u op Beginwaarden (optioneel).