Como remover Astaroth Trojan

O Astaroth Trojan é uma perigosa arma utilizada contra os usuários de computador em todo o mundo. Ele infecta principalmente através de software infectado instaladores. O nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras coletadas e relatórios disponíveis, também, pode ser útil tentar remover o vírus.

O Astaroth Trojan está sendo espalhado em uma campanha em curso, os relatórios indicam que a maioria dos afetados vítimas são do Brasil e da Europa. Esta é uma ameaça muito perigosa como ele usa o método de exploração de vulnerabilidades em máquinas, especificamente, uma fraqueza em um popular produto anti-vírus (Avast!). O mecanismo é incomum — os hackers abuso legítimo Windows Serviço chamado BITSAdmin que é usado para fazer download, upload e gerenciar trabalhos, parte do “plano de Fundo Intelligent Transfer Service” recurso disponível para Windows desenvolvedores. Em vez de programação para as tarefas habituais ele é programado para fazer download de ameaças de malware, neste caso, o Astaroth Trojan.

E-mail de Phishing, mensagens que são enviadas em um SPAM, como forma são enviados para os alvos por representar a Microsoft ou a outros fornecedores de confiança. Eles têm anexos de arquivo no .7zip formato. Quando aberto dentro haverá um .lnk arquivo, que quando executado irá expandir a relevante wmic.exe do processo. Isso vai levar a um ataque que é conhecido como um “XSL Script de Processamento de Ataque”.

Na prática, os hackers de abuso de confiança binário que irá executar o script, assim, o seqüestro, o Avast anti-vírus do processo. De acordo com os relatórios de segurança, esta não é uma injeção ou um escalonamento de privilégios. Em vez disso, o avast binários são programados para executar os arquivos de malware. O avast próprio motor contém um mecanismo de proteção que não permite o abuso do próprio aplicativo. O fornecedor é, atualmente, a aplicação de patches de software.

A identidade dos criminosos não é conhecido no momento, uma investigação está em andamento sobre a possível origem da ameaça. Nós antecipamos que essa carga de infecção baseada mecanismo pode ser usado com outros métodos semelhantes:

  • Documentos infectados — Os criminosos o vírus script de instalação em documentos em todas as variantes populares: documentos de texto, folhas de cálculo, bases de dados e apresentações. Quando eles são abertos a macros de execução prompt será exibido solicitando a vítima usuários para permitir os scripts, o citado razão é que isso é necessário para visualizar corretamente os arquivos.
  • Aplicativo infectado Instaladores — Os criminosos podem tirar os instaladores de aplicativos populares e modificá-los para incluir o Astaroth Trojan. Isto é feito através da aquisição de legítimo ficheiros de programa de configuração a partir de suas fontes oficiais e inserir a adequada instalação de vírus código. Geralmente as aplicações que são frequentemente transferidos pelos usuários finais: utilitários do sistema, criatividade suites, aplicativos de produtividade e etc.
  • Redes de Compartilhamento de arquivos — Os arquivos podem ser distribuídos via peer-to-peer como o BitTorrent, que são populares para a distribuição de ambos legítimos e conteúdo pirata.

Assim que o Astaroth Trojan infecção é desencadeada uma série de ações perigosas irá ocorrer. O relevante BITSAdmin utilitário será programado para transferir uma carga maliciosa de um determinado hacker-controlada pelo servidor. O código a análise revela que o malware é ofuscado como arquivos de imagem ou dados, sem uma extensão específica. Isto é feito a fim de evitar regular de anti-vírus, varreduras.

Esperamos que futuras versões pode incluir um autônomo de desvio de segurança que pode localizar um software de segurança que pode potencialmente bloquear o vírus de execução: produtos anti-vírus, firewalls, sistemas de detecção de intrusão e hosts de máquina virtual.

Um perigoso componente que faz parte do Trojan base de código é a reunião de informações de módulo:

  • Informações pessoais — O cavalo de Tróia do motor é capaz de adquirir dados que podem ser usados para expor diretamente a identidade das vítimas, olhando para seqüências de caracteres como uma pessoa real nome, apelidos, interesses, número de telefone, endereço de e qualquer armazenados credenciais de conta. As informações coletadas podem ser usadas por vários crimes, incluindo o abuso financeiro, roubo de identidade e de chantagem.
  • Informações da máquina — O cavalo de Tróia do motor pode criar um identificador que é atribuído a cada máquina comprometida. Ele é feito usando um algoirthm que leva os seus parâmetros de entrada a partir de valores como o hardware instalado lista de peças, as configurações de usuário e determinado ambiente de sistema operacional valores.

A informação recolhida será enviado para o criminoso controladores por meio de uma conexão de rede para o seu C&C servidores. Isto permite-lhes assumir o controle dos computadores das vítimas, roubo de arquivos e espionar os usuários. O que é mais perigoso é que o Trojan pode ser programado para interagir com o Windows Gerenciador de Volume, dando-lhe a capacidade de acessar dispositivos de armazenamento removíveis e compartilhamentos de rede.

Outras ações maliciosas que podem seguir incluem o seguinte:

  • Instalação persistentes — O Astaroth Trojan código serão lançados a cada vez que o computador é ligado. Esta etapa, na maioria dos casos também irá desabilitar o acesso a opções do menu de inicialização, tornando, assim, mais do que o manual de usuário, guias de remoção inútil.
  • Windows Alterações de Registo — Modificação para o Windows valores do Registro é uma ação comum realizado por muitos, malware desta categoria. Alterações de cadeias de caracteres que são usados pelo sistema operacional pode causar degradação do desempenho geral e problemas de estabilidade. Se quaisquer aplicativos de terceiros ou serviços de valores são alterados, em seguida, o acompanhamento de programas pode fechar inesperadamente com erros.
  • Carga adicional de Entrega — O cavalo de Tróia do cliente pode ser programado para fazer download de outras ameaças para os computadores infectados.
  • Remoção de dados — os arquivos Importantes podem ser excluídos automaticamente assim que o Astaroth Trojan infecção é acionado. Comum de dados que está a ser removido inclui Pontos de Restauração do Sistema, de Sombra de Volume e Cópias de cópias de segurança. Eficaz de restauração de computadores comprometidos, é efectuada através de uma combinação de um eficaz utilitário anti-spyware e um programa de recuperação de dados.

Dependendo das próximas versões e futuro ataque campanha podemos ver um radicalmente diferentes Astaroth Trojan lançamento em um futuro próximo.

Se o seu sistema foi infectado com o Astaroth Trojan, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan, tão rapidamente quanto possível antes de ter a chance de espalhar mais e infectar outros computadores. Você deve remover o cavalo de Tróia e siga o passo-a-passo guia para instruções fornecidas abaixo.

Atenção, vários scanners antivírus detectaram possível malware em Astaroth Trojan.

Software anti-vírusVersãoDeteção
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
VIPRE Antivirus22702Wajam (fs)
ESET-NOD328894Win32/Wajam.A
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
Dr.WebAdware.Searcher.2467
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
VIPRE Antivirus22224MalSign.Generic
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic

Comportamento de Astaroth Trojan

  • Rouba ou usa seus dados confidenciais
  • Comportamento comum de Astaroth Trojan e alguns outra texto emplaining som informação relacionados ao comportamento
  • Astaroth Trojan se conecta à internet sem a sua permissão
  • Integra no navegador da web através da extensão do navegador de Astaroth Trojan
  • Retarda a conexão com a internet
  • Instala-se sem permissões
  • Modifica o Desktop e as configurações do navegador.
  • Distribui-se por meio de pay-per-install ou é empacotado com software de terceiros.
  • Altera a página inicial do usuário
  • Astaroth Trojan mostra anúncios comerciais
  • Redirecione o navegador para páginas infectadas.
  • Astaroth Trojan desativa o Software de segurança instalado.
  • Programas de segurança falsos alertas, pop-ups e anúncios.
Download ferramenta de remoçãoremover Astaroth Trojan

Astaroth Trojan efetuado versões de sistema operacional Windows

  • Windows 1020% 
  • Windows 829% 
  • Windows 720% 
  • Windows Vista6% 
  • Windows XP25% 

Geografia de Astaroth Trojan

Eliminar Astaroth Trojan do Windows

Exclua Astaroth Trojan de Windows XP:

  1. Clique em Iniciar para abrir o menu.
  2. Selecione Painel de controle e vá para Adicionar ou remover programas.win-xp-control-panel Astaroth Trojan
  3. Escolher e remover o programa indesejado.

Remover Astaroth Trojan do seu Windows 7 e Vista:

  1. Abra o menu Iniciar e selecione Painel de controle.win7-control-panel Astaroth Trojan
  2. Mover para desinstalar um programa
  3. Botão direito do mouse sobre o app indesejado e escolha desinstalar.

Apagar Astaroth Trojan de Windows 8 e 8.1:

  1. Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.win8-control-panel-search Astaroth Trojan
  2. Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
  3. Clique em desinstalar .

Excluir Astaroth Trojan de seus navegadores

Astaroth Trojan Remoção de Internet Explorer

  • Clique no ícone de engrenagem e selecione Opções da Internet.
  • Vá para a aba avançado e clique em Redefinir.reset-ie Astaroth Trojan
  • Verifique excluir configurações pessoais e clique em Redefinir novamente.
  • Clique em fechar e selecione Okey.
  • Voltar para o ícone de engrenagem, escolha Gerenciar Complementosbarras de ferramentas e extensõese delete indesejados extensões.ie-addons Astaroth Trojan
  • Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa

Apagar Astaroth Trojan da Mozilla Firefox

  • Digite "about:addons" no campo de URL .firefox-extensions Astaroth Trojan
  • Vá para extensões e excluir extensões do navegador suspeito
  • Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.firefox_reset Astaroth Trojan

Encerrar Astaroth Trojan de Chrome

  • Digite "chrome://extensions" no campo URL e toque em Enter.extensions-chrome Astaroth Trojan
  • Encerrar o navegador confiável extensões
  • Google Chrome reiniciar .chrome-advanced Astaroth Trojan
  • Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).
Download ferramenta de remoçãoremover Astaroth Trojan