Den Berbomthum Trojan är ett farligt vapen som används mot både slutanvändare och företag främst via mjukvara och service sårbarhet utnyttjar. Man tror att brottslingarna bakom det är mycket erfarna. Vår artikel ger en översikt av sitt beteende enligt de insamlade prover och tillgängliga rapporter, även om det kan vara till hjälp i ett försök att ta bort viruset.
Den Berbomthum Trojan är en tydlig malware hot som vi har kommit att använda en annan metod för drift och distribution till de flesta andra exempel av detta slag. De insamlade proverna är fortfarande under analys och exakta metoder för distribution är inte känt. Än så länge finns det inte information om antalet infekterade värdar.
Den Berbomthum Trojan är en tydlig malware hot som vi har kommit att använda en annan metod för drift och distribution till de flesta andra exempel av detta slag. De insamlade proverna är fortfarande under analys och exakta metoder för distribution är inte känt. Än så länge finns det inte information om antalet infekterade värdar.
Enligt den analys av vad som är känt hittills av det hela är att det smittar utsatta maskiner via utnyttjar. När en viss enhet har påverkats av det, virus kommer att köra sin särskilt efter infektion kommandon. Den Trojanska koden innehåller en klient exempel som kommer att upprätta en förbindelse till Twitter det sociala nätverk och vissa hacker-kontrollerade profiler. Vid en första anblick beteende tycks vara samverkan med vissa bilder postat av dessa profiler. Detta kan inte betyda mycket för den vanliga användaren eller ens security team. Detta var tills experterna tog en närmare titt på bilderna för sig själva. De var förklädda till Internet memes men det var något annat. Filerna hade gömt sig själva koden som infördes via en process som kallas Steganografi. Den lokala klienten kommer att ladda ner målet bilder och avslöja de kommandon som ska köras.
KingMiner Malware Använder 100% av CPU-av Windows Servrar
Så långt Berbomthum Trojan har funnit att skapa skärmdumpar av den aktuella användaren verksamhet. Konfigurationen av den skadliga nedladdningar viss konfiguration från Pastebin webbplatser. Följande kommandon stöds av den Trojanska motor:
- Screen Capture
- Hämta listan över processer som körs
- Fånga innehållet i urklipp
- Hämta användarnamn från infekterade maskinen
- Hämta filnamn från en fördefinierad sökväg såsom (desktop, %AppData% etc.)
Det finns flera typiska användningsfall som kan användas med Berbomthum Trojan som ett främsta verktyg. Den första är en riktad spy kampanj — det skadliga programmet kommer att användas för att rikta ett specifikt företag eller användare och används för att spionera på sina aktiviteter. Med hjälp av inbyggda funktioner skadlig aktörer bakom kampanjer kan använda den insamlade informationen för identitetsstöld och ekonomiska övergrepp.
En annan tydlig användning fallet är användningen av den Trojan som en scen pipett för annan skadlig kod. Har redan infiltrerat mål enheter, infektion motorn kan kringgå säkerheten programvara och tjänster på systemet. Detta kommer att göra det möjligt för det andra hotet att utföra alla sina kommandon utan avbrott. En partiell lista över möjliga exempel är följande:
- Ransomware — Dessa är bland de farligaste formerna av skadlig kod som användaren kan stöta på. De kommer att identifiera känsliga användaruppgifter enligt en lista av typ målfilen tillägg och behandla dem med en kraftfull chiffer. När detta steg är klar användare blir utpressad till att betala pengar för en ”återhämtning och dekryptering” som de aldrig kommer att få.
- Cryptocurrency Gruvarbetare — De kan sättas in i moduler, som kallas via skript eller laddas ner som stand-alone-infektioner. Vid lanseringen kommer de att ansluta till en hacker-kontrollerad server och ladda ner komplexa matematiska uppgifter. När de kör på den lokala maskiner alla systemresurser kan använda sig av som kommer att ha en enorm inverkan på systemets stabilitet. När en av de uppgifter som rapporteras till servrar skadlig aktörer kommer att få intäkter i form av digital valuta som kommer att kopplas direkt till deras plånböcker.
- Webbläsare Kapare — Den andra populära hot som levereras av sådana transportörer är den webbläsare kapare. Denna typ av hot utgör skadlig plugins som görs för de mest populära webbläsare. När de kör användare kommer att omdirigeras till en hacker-kontrollerad sida och kan också hända att viktiga inställningar kommer att ändras.
Trojanen kan kommunicera den information som samlas in och utdata från kommandon tillbaka till skadliga aktörer. Även om Twitter stänga av de identifierade profiler som är associerade det är möjligt att en uppdaterad version av den kan skapas.
Om din dator blev infekterad med Berbomthum Trojan Trojan, du bör ha lite erfarenhet av att ta bort skadlig kod. Ska du bli av med denna Trojan så snabbt som möjligt innan det kan ha en chans att sprida sig vidare och infektera andra datorer. Du bör ta bort Trojan och följ steg-för-steg-instruktioner som ges nedan.
Varning, har mångfaldig mot-virus avsökare upptäckt möjliga malware i Berbomthum Trojan.
Anti-virusprogram | Version | Upptäckt |
---|---|---|
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
VIPRE Antivirus | 22702 | Wajam (fs) |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
ESET-NOD32 | 8894 | Win32/Wajam.A |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
VIPRE Antivirus | 22224 | MalSign.Generic |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Dr.Web | Adware.Searcher.2467 | |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Berbomthum Trojan beteende
- Integreras i webbläsaren via webbläsartillägget Berbomthum Trojan
- Ändrar skrivbordet och webbläsarinställningar.
- Saktar internet-anslutning
- Ändrar användarens hemsida
- Installerar sig själv utan behörighet
- Stjäl eller använder dina konfidentiella Data
- Fördelar sig genom pay-per-install eller levereras med programvara från tredje part.
- Omdirigera webbläsaren till infekterade sidor.
Berbomthum Trojan verkställde Windows OS-versioner
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Berbomthum Trojan geografi
Eliminera [postnamn] från Windows
Ta bort [postnamn] från Windows XP:
- Klicka på börja öppna menyn.
- Välj Kontrollpanelen och gå till Lägg till eller ta bort program.
- Välja och ta bort det oönskade programmet.
Ta bort [postnamn] från din Windows 7 och Vista:
- Öppna Start -menyn och välj Control Panel.
- Flytta till Avinstallera ett program
- Högerklicka på den oönskade app och välj Avinstallera.
Radera [postnamn] från Windows 8 och 8.1:
- Högerklicka på den nedre vänstra hörnet och välj Kontrollpanelen.
- Välj Avinstallera ett program och högerklicka på den oönskade app.
- Klicka på Avinstallera .
Ta bort [postnamn] från din webbläsare
[postnamn] Avlägsnas från Internet Explorer
- Klicka på växel ikonen och välj Internet-alternativ.
- Gå till fliken Avancerat och klicka på Återställ.
- Ta bort personliga inställningar och klicka återställa igen.
- Klicka på Stäng och välj OK.
- Gå tillbaka till växel ikonen, Välj Hantera tillägg → verktygsfält och tillägg, och ta bort oönskade extensions.
- Gå till Sökleverantörer och välj en ny standard sökmotor
Radera [postnamn] från Mozilla Firefox
- Ange "about:addons" i URL -fältet.
- Gå till anknytningar och ta bort misstänkta webbläsartillägg
- Klicka på på- menyn, klicka på frågetecknet och öppna Firefox hjälp. Klicka på Uppdatera Firefox knappen och välj Uppdatera Firefox att bekräfta.
Avsluta [postnamn] från Chrome
- Skriver in "chrome://extensions" i URL -fältet och tryck på RETUR.
- Avsluta opålitliga webbläsare extensions
- Starta om Google Chrome.
- Öppna Chrome-menyn, klicka på inställningar → Visa avancerade inställningar, Välj Återställ webbläsarens inställningar och klicka på Återställ (valfritt).