Revenge Trojan entfernen

Die Revenge Trojan ist eine gefährliche Waffe gegen die computer-Nutzer weltweit. Es infiziert sich hauptsächlich über infizierte software-Installer. Unser Artikel gibt einen überblick über sein Verhalten entsprechend der gesammelten Proben und Berichte verfügbar, auch kann es hilfreich sein, zu versuchen, den virus zu entfernen.

Die Revenge Trojan wurde gesichtet, die in einem letzten Angriff Kampagne. Ein unbekannter hacker-Kollektiv hinter der anhaltenden Angriffe, im moment gibt es keine Informationen über Ihre Identität. Die aufgenommenen Proben wurden als malware identifiziert, die über eine der am meisten common intrusion Mechanismen — infizierte Dokumente. Die virus-installation-code ist Teil des Makros, die eingebettet sind in die payload-Dokumente, können Sie eines der beliebtesten Typen: – text-Dokumente, Tabellenkalkulationen, Präsentationen und Datenbanken. Sobald Sie geöffnet werden, durch das Opfer Benutzer eine Eingabeaufforderung erscheint und fragt das Opfer, um den Inhalt aktivieren. Das Fenster wird in der Regel angeben, dass dies erforderlich ist, um die korrekten Dateien.

Was noch gefährlicher ist, dass andere ähnliche Taktiken eingesetzt werden können als gut. Einer der häufigsten Fälle ist, wenn die Hacker einbetten der virus-Anweisungen zur installation im software-setup-Dateien. Sie Zielen auf Anwendungen, die im Volksmund per Download Endkunden, wie system-utilities, Kreativität, Suiten, Produktivität und office-apps und etc.

Sowohl die virus-Dateien selbst und diese beiden payload-Typen sind in der Regel verbreiten sich durch Methoden, die infizieren können Tausende von Benutzern auf einmal. Es gibt mehrere Methoden, wie die folgenden:

  • E-Mail SPAM-Nachrichten — Das Hacker-Handwerk phishing-E-Mails, die angezeigt werden Benachrichtigungen gesendet wurden, indem Sie legitime Dienstleistungen. Dies geschieht, indem Sie Ihre eigenen design, layout und text Inhalt. Die gefälschte E-Mail-phishing-Nachrichten werden den link der Dateien in text-links oder interaktive Inhalte. Alternativ können Sie direkt an den Nachrichten.
  • Bösartige Websites — Eine entsprechende Strategie ist das erstellen von web-Seiten imitieren legitime Dienste, download-Portale, landing-pages und etc. Sie sind gehostet auf ähnlich klingende domain-Namen und in einigen Fällen unter Verwendung von gestohlenen oder hacker-generierte Sicherheits-Zertifikate.
  • File-Sharing-Websites — Sowohl den Stand-alone-Dateien und infizierten Nutzlasten sind weit verbreitet in Netzwerken wie BitTorrent, wo beide legitim und Piraten Inhalte frei geteilt über Internet-Nutzer.
  • Browser-Hijacker — Gefährliche web-browser-plugins kann gemacht werden, indem die Verbrecher, die kompatibel mit den meisten gängigen web-Browsern und hochgeladen, um die entsprechenden repositories. Begleitet werden Sie durch gefälschte user-Bewertungen und gestohlen oder hacker-aus Entwickler-Anmeldedaten, um zu verwirren die Opfer zu denken, dass die Verlängerung sicher ist. Ihre Beschreibungen Versprechen, das hinzufügen neuer features oder performance-Optimierungen.

Andere Taktiken, kann zusätzlich verwendet werden, in den kommenden Angriffe und die kommenden Versionen des Revenge Trojan.

Die erfassten Revenge Trojan Instanz angezeigt wird, starten Sie eine Hauptmaschine, die eine Verbindung zu einem hacker-server gesteuert und ermöglicht die kriminellen Betreiber auszuspionieren die Opfer. Durch diese sichere Verbindung Sie haben die Fähigkeit, die Kontrolle über die betroffenen Maschinen, stehlen Ihre Daten und die Durchführung aller Arten von schädlichen Aktionen.

Ein PowerShell-script gestartet wird, welches ermöglicht, das alle möglichen Komponenten Hinzugefügt werden. Trojaner wie dieser in der Regel alle eine bestimmte gemeinsame Verhaltensmuster. Eine Liste davon ist die folgende:

  • Information Retrieval — Der Motor kann so programmiert werden, zu extrahieren, vertrauliche Informationen, die verwendet werden können zum erzeugen einer eindeutigen ID specfiic zu jedem einzelnen computer. Dies geschieht durch einen Algorithmus, die die Eingabe-Parameter von Daten-sets wie die Teile Liste der installierten hardware-Komponenten, Benutzer-Einstellungen, regionale Einstellungen und andere Verwandte Metriken. Die anderen gefährlichen Mechaniker von Trojanern benutzt wird, die Exposition von persönlichen Informationen, die gemacht wird, indem die Programmierung des strings suchen, strings, die direkt offenbaren die Opfer. Häufig sind Ihre Namen, Adresse, Telefonnummer, Interessen, Hobbies und alle gespeicherten Anmeldeinformationen. Wenn der Trojaner kommuniziert mit der Windows Volume Manager Sie können die Suche auch die Wechselmedien-Geräte und verfügbaren Netzwerk-shares. Die gewonnenen Datensätze können verwendet werden für verschiedene Verbrechen wie Identitätsdiebstahl, Erpressung und finanziellen Missbrauch.
  • Boot-Optionen Änderung — Ein beliebter Mechanismus, der Teil der meisten Trojaner, möglicherweise einschließlich der künftig Revenge Trojan Varianten, die Möglichkeit zum ändern der boot-Optionen und Konfigurations-Dateien, wird es automatisch zu starten, sobald der computer eingeschaltet ist. Diese können auch deaktivieren, die meisten manuellen Benutzer-recovery-guides, wie Sie abhängig sind, auf Zugang zu recovery boot-Menüs.
  • Windows Änderungen an der Registrierung — Trojan-Modul ist in der Lage den Zugriff auf die Registry-Einträge nicht nur Zeichenfolgen, für sich selbst, sondern auch vorhandene ändern. Wenn Werte, die vom Betriebssystem verwendet werden, betroffen sind dann das Opfer Benutzer nicht in der Lage den Zugriff auf bestimmte Dienste und können erleben, ernsthafte performance-Probleme. Änderungen an Zeichenketten verwendet, die durch Anwendungen von Drittanbietern können dazu führen, unerwartete Fehler.
  • Entfernung von Sensiblen Daten — Der Motor kann so programmiert werden, suchen Sie und löschen Sie sensible Dateien, die ernsthaft stören die üblichen recovery-Verfahren. Dies erfolgt durch die Ausrichtung auf System-Wiederherstellungspunkte, Sicherungen, Schatten Volumen Kopien und etc. In diesem Fall die Opfer müssen se eine Kombination aus einem professionellen anti-spyware-Programm und Daten-recovery-Programm.
  • Zusätzliche Nutzlasten Lieferung — Die Revenge Trojan kann angewiesen werden, legen andere bösartige Bedrohungen auf dem kompromittierten Rechner.

Zukunft Revenge Trojan Kampagnen können angewiesen werden, zur Durchführung anderer Maßnahmen gemäß der Konfiguration durch den Hacker.

Wenn Ihr computer-system infiziert wurde mit dem Revenge Trojanhaben, sollten Sie ein wenig Erfahrung im entfernen von malware. Sie sollten loszuwerden, diese Trojan so schnell wie möglich, bevor Sie die chance haben, weiter zu verbreiten und infizieren andere Computer. Sie sollten entfernen Trojan und Folgen Sie den Schritt-für-Schritt-Anweisungen, die Führer unten bereitgestellt.

Achtung, mehrere Anti-Viren-Scanner möglich Malware in Revenge Trojan gefunden.

Antiviren-SoftwareVersionErkennung
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
Dr.WebAdware.Searcher.2467
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
VIPRE Antivirus22224MalSign.Generic
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
VIPRE Antivirus22702Wajam (fs)

Verhalten von Revenge Trojan

  • Stiehlt oder nutzt Ihre vertraulichen Daten
  • Revenge Trojan verbindet mit dem Internet ohne Ihre Erlaubnis
  • Installiert sich ohne Berechtigungen
  • Revenge Trojan zeigt kommerzielle Werbung
  • Leiten Sie Ihren Browser auf infizierten Seiten.
  • Zeigt gefälschte Sicherheitswarnungen, Popups und anzeigen.
  • Allgemeines Revenge Trojan Verhalten und einige andere Text Emplaining Som Informationen mit Bezug zu Verhalten
  • Integriert in den Webbrowser über die Browser-Erweiterung für Revenge Trojan
  • Ändert die Desktop- und Browser-Einstellungen.
Download-Tool zum EntfernenRevenge Trojan entfernen

Revenge Trojan erfolgt Windows-Betriebssystemversionen

  • Windows 1030% 
  • Windows 843% 
  • Windows 719% 
  • Windows Vista4% 
  • Windows XP4% 

Revenge Trojan-Geographie

Zu beseitigen Revenge Trojan von Windows

Löschen Sie Revenge Trojan aus Windows XP:

  1. Klicken Sie auf Start , um das Menü zu öffnen.
  2. Wählen Sie Systemsteuerung und gehen Sie auf Software hinzufügen oder entfernen.win-xp-control-panel Revenge Trojan
  3. Wählen und das unerwünschte Programm zu entfernen .

Entfernen Revenge Trojan aus Ihren Windows 7 und Vista:

  1. Öffnen Sie im Startmenü , und wählen Sie Systemsteuerung.win7-control-panel Revenge Trojan
  2. Verschieben Sie auf Programm deinstallieren
  3. Mit der rechten Maustaste auf die unerwünschten app und wählen deinstallieren.

Löschen Revenge Trojan aus Windows 8 und 8.1:

  1. Mit der rechten Maustaste auf die linke untere Ecke und wählen Sie Systemsteuerung.win8-control-panel-search Revenge Trojan
  2. Wählen Sie Programm deinstallieren und mit der rechten Maustaste auf die unerwünschten app.
  3. Klicken Sie auf deinstallieren .

Revenge Trojan aus Ihrem Browser löschen

Revenge Trojan Entfernung von Internet Explorer

  • Klicken Sie auf das Zahnradsymbol und wählen Sie Internetoptionen.
  • Gehen Sie auf die Registerkarte erweitert , und klicken Sie auf Zurücksetzen.reset-ie Revenge Trojan
  • Überprüfen Sie die persönliche Einstellungen löschen und erneut auf Zurücksetzen .
  • Klicken Sie auf Schließen , und klicken Sie auf OK.
  • Gehen Sie zurück auf das Zahnrad-Symbol, wählen Sie Add-ons verwaltenSymbolleisten und Erweiterungenund Delete, die unerwünschte Erweiterungen.ie-addons Revenge Trojan
  • Gehen Sie auf Suchanbieter und wählen Sie eine neue Standard- Suchmaschine

Löschen Sie Revenge Trojan von Mozilla Firefox

  • Geben Sie im URL -Feld "about:addons".firefox-extensions Revenge Trojan
  • Gehen Sie zu Extensions und löschen Sie verdächtige Browser-Erweiterungen
  • Klicken Sie auf das Menü, klicken Sie auf das Fragezeichen und öffnen Sie Firefox Hilfezu. Klicken Sie auf die Schaltfläche Firefox aktualisieren , und wählen Sie Aktualisieren Firefox zu bestätigen.firefox_reset Revenge Trojan

Beenden Sie Revenge Trojan von Chrome

  • Geben Sie "chrome://extensions" in das URL -Feld und tippen Sie auf die EINGABETASTE.extensions-chrome Revenge Trojan
  • Beenden von unzuverlässigen Browser- Erweiterungen
  • Starten Sie Google Chrome.chrome-advanced Revenge Trojan
  • Öffnen Sie Chrome-Menü zu, klicken Sie Einstellungen → Erweiterte anzeigen Einstellungen wählen Sie Reset Browser-Einstellungen und klicken Sie auf Zurücksetzen (optional).
Download-Tool zum EntfernenRevenge Trojan entfernen