Como eliminar Astaroth Trojan

El Astaroth Trojan es un arma peligrosa utilizado en contra de los usuarios de computadoras en todo el mundo. Infecta principalmente a través infectado instaladores de software. Nuestro artículo se da una visión general de su comportamiento de acuerdo a la recogida de muestras y los informes disponibles, también puede ser útil en el intento de eliminar el virus.

El Astaroth Trojan está siendo difundido en un curso de la campaña, los informes indican que la mayoría de las víctimas son de Brasil y Europa. Esta es una amenaza muy peligrosa, ya que utiliza el método de explotación de vulnerabilidades en las máquinas, en concreto una debilidad en un popular producto antivirus (Avast!). El mecanismo es inusual — los hackers abuso de la legítima Windows Servicio llamado BITSAdmin que se utiliza para descargar, cargar y administrar los trabajos, parte de el “Fondo” Servicio de Transferencia Inteligente disponible para Windows los desarrolladores. En lugar de programación para las tareas habituales que está programado para descargar las amenazas de malware, en este caso el Astaroth Trojan.

Correo electrónico de suplantación de identidad de los mensajes que se envían en un SPAM de igual manera, se envían a los objetivos mediante la suplantación de Microsoft o de otros proveedores de confianza. Han de archivo de los datos adjuntos en el .7zip formato. Cuando se abre en el interior habrá una .lnk archivo que al ejecutarlo se generan los correspondientes wmic.exe proceso. Esto conducirá a un ataque que se conoce como un “XSL Procesamiento de secuencias de Comandos de Ataque”.

En la práctica, los hackers abuso de confianza binario que se ejecuta la secuencia de comandos, por lo tanto el secuestro de el Avast anti-virus proceso. De acuerdo a los informes de seguridad esto no es una inyección o una escalada de privilegios. En cambio el avast binarios están programados para ejecutar los archivos de malware. El avast motor en sí contiene una auto-mecanismo de protección que no permite ningún tipo de abuso de la aplicación en sí. El vendedor es actualmente parchear el software.

La identidad de los criminales no es conocido en el momento, de una investigación en curso sobre los posibles orígenes de la amenaza. Anticipamos que esta carga basado en la infección por el mecanismo puede ser utilizado con otros métodos similares:

  • Documentos infectados — Los criminales el virus de la secuencia de comandos de instalación en los documentos a través de todas las variantes populares: documentos de texto, hojas de cálculo, bases de datos y presentaciones. Cuando se abrió una de las macros de ejecución símbolo aparecerá preguntándole a la víctima a los usuarios para permitir a los scripts, el citado razón es que esto es necesario para visualizar correctamente los archivos.
  • Infectados Instaladores de la Aplicación — Los delincuentes pueden tomar los instaladores de las aplicaciones más populares y modificar para incluir la Astaroth Trojan. Esto se hace mediante la adquisición de la legítima de los archivos de instalación de sus fuentes oficiales y de la inserción de la correspondiente instalación de virus de código. Generalmente las aplicaciones que con frecuencia son descargados por los usuarios finales: las utilidades del sistema, la creatividad suites, aplicaciones de productividad y etc.
  • Redes de Intercambio de archivos — Los archivos pueden ser transmitidas a través de peer-to-peer redes como BitTorrent, que son muy populares para la distribución de la legítima y contenidos pirata.

Tan pronto como el Astaroth Trojan infección se desencadena una serie de acciones peligrosas va a ocurrir. La correspondiente BITSAdmin utilidad será programado para descargar una carga maliciosa de un predefinidos hacker controlados por el servidor. El código análisis revela que el malware está ofuscado como archivos de imagen o datos sin una extensión específica. Esto se hace con el fin de evadir regular de anti-virus escanea.

Anticipamos que las futuras versiones pueden incluir independiente de la seguridad de derivación que puede ubicar un software de seguridad que puede potencialmente bloquear el virus de la ejecución: productos anti-virus, firewalls, sistemas de detección de intrusos y hosts de máquina virtual.

Un peligroso componente que es parte de la Troya del código base es la recopilación de información del módulo:

  • Información Personal — El Troyano motor es capaz de adquisición de datos que pueden ser utilizados para exponer directamente la identidad de las víctimas mediante la búsqueda de cadenas de caracteres como una persona real nombre, apodos, intereses, número de teléfono, dirección y cualquier almacena las credenciales de la cuenta. La información recopilada puede ser utilizada por diversos delitos, incluyendo el abuso económico, el robo de identidad y extorsionar.
  • La Información de la máquina — El Troyano motor puede crear un identificador que se asigna a cada máquina comprometida. Esto se realiza mediante un algoirthm que toma sus parámetros de entrada de valores tales como el hardware instalado lista de piezas, ajustes de usuario y en cierto entorno de sistema operativo de valores.

La información recopilada será enviado al penal de los controladores a través de una conexión de red a su C&C servidores. Esto les permite tomar el control de la víctima máquinas, archivos de robo y para espiar a los usuarios. Lo más peligroso es que el Troyano puede ser programado para interactuar con el Windows Administrador de Volumen, por lo tanto dándole la capacidad para acceder a dispositivos de almacenamiento extraíbles y unidades compartidas de red.

Otras acciones maliciosas que pueden seguir son los siguientes:

  • Instalación persistente — El Astaroth Trojan código será lanzado cada vez que el ordenador está encendido. Este paso en la mayoría de los casos, se desactiva el acceso a las opciones de menú de inicio haciendo la mayoría de los manuales de usuario, guías de eliminación inútil.
  • Windows Cambios en el Registro — la Modificación a la Windows Registro de valores es una acción común llevado a cabo por muchos de malware de esta categoría. Cambios en las cadenas que son utilizados por el sistema operativo puede causar general degradación del rendimiento y problemas de estabilidad. Si las aplicaciones de terceros o servicios de que se cambien los valores, a continuación, la que acompaña a los programas puede cerrarse inesperadamente con errores.
  • Carga adicional de Entrega — El Troyano cliente puede ser programado para descargar otras amenazas a los equipos infectados.
  • Eliminación de datos — los archivos Importantes pueden ser eliminados automáticamente tan pronto como el Astaroth Trojan la infección está activa. De datos común que debe ser eliminado incluye Puntos de Restauración del Sistema, Volumen en la Sombra de Copias y Copias de seguridad. Efectivos de la restauración de los ordenadores se realiza mediante una combinación de un eficaz anti-spyware herramienta y un programa de recuperación de datos.

Dependiendo de las próximas versiones y un futuro ataque de la campaña podemos ver un mundo radicalmente diferente Astaroth Trojan de liberación en el futuro cercano.

Si el sistema de su ordenador se infectó con el Astaroth Trojan, usted debe tener un poco de experiencia en la eliminación de malware. Usted debe deshacerse de este Trojan tan rápidamente como sea posible antes de que puedan tener la oportunidad de difundir más y infectar a otros ordenadores. Usted debe eliminar el Troyano y siga paso a paso las instrucciones de la guía proporcionada a continuación.

ADVERTENCIA, varios escáneres anti-virus han detectado posible malware en Astaroth Trojan.

El Software antivirusVersiónDetección
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
Dr.WebAdware.Searcher.2467
ESET-NOD328894Win32/Wajam.A
VIPRE Antivirus22224MalSign.Generic
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E

Comportamiento de Astaroth Trojan

  • Redirigir el navegador a páginas infectadas.
  • Roba o utiliza sus datos confidenciales
  • Astaroth Trojan desactiva el Software de seguridad instalado.
  • Se ralentiza la conexión a internet
  • Astaroth Trojan se conecta a internet sin su permiso
  • Se distribuye a través de pay-per-install o está incluido con el software de terceros.
  • Cambia la página de inicio del usuario
  • Comportamiento común de Astaroth Trojan y algún otro texto emplaining som info relacionadas al comportamiento
  • Se instala sin permisos
  • Modifica el escritorio y la configuración del navegador.
  • Anuncios, ventanas emergentes y programas de seguridad falsos alertas.
  • Astaroth Trojan muestra anuncios comerciales
  • Se integra en el navegador web de la extensión del navegador de Astaroth Trojan
Descargar herramienta de eliminación depara eliminar Astaroth Trojan

Astaroth Trojan efectuado versiones del sistema operativo Windows

  • Windows 1031% 
  • Windows 835% 
  • Windows 727% 
  • Windows Vista5% 
  • Windows XP2% 

Geografía de Astaroth Trojan

Eliminar Astaroth Trojan de Windows

Borrar Astaroth Trojan de Windows XP:

  1. Haz clic en Inicio para abrir el menú.
  2. Seleccione Panel de Control y vaya a Agregar o quitar programas.win-xp-control-panel Astaroth Trojan
  3. Seleccionar y eliminar programas no deseados.

Quitar Astaroth Trojan de su Windows 7 y Vista:

  1. Abrir menú de Inicio y seleccione Panel de Control.win7-control-panel Astaroth Trojan
  2. Mover a desinstalar un programa
  3. Haga clic derecho en la aplicación no deseada y elegir desinstalar.

Erase Astaroth Trojan de Windows 8 y 8.1:

  1. Haga clic en la esquina inferior izquierda y selecciona Panel de Control.win8-control-panel-search Astaroth Trojan
  2. Seleccione desinstalar un programa y haga clic derecho en la aplicación no deseada.
  3. Haga clic en desinstalar .

Borrar Astaroth Trojan de su navegador

Astaroth Trojan Retiro de Internet Explorer

  • Haga clic en el icono de engranaje y seleccione Opciones de Internet.
  • Ir a la pestaña Opciones avanzadas y haga clic en restablecer.reset-ie Astaroth Trojan
  • Compruebe Eliminar configuración personal y hacer clic en restablecer .
  • Haga clic en cerrar y seleccione Aceptar.
  • Ir al icono de engranaje, elija Administrar complementosbarras de herramientas y extensionesy eliminar no deseados extensiones.ie-addons Astaroth Trojan
  • Ir a Proveedores de búsqueda y elija un nuevo defecto motor de búsqueda

Borrar Astaroth Trojan de Mozilla Firefox

  • Introduzca "about:addons" en el campo de URL .firefox-extensions Astaroth Trojan
  • Ir a extensiones y eliminar extensiones de explorador sospechosos
  • Haga clic en el menú, haga clic en el signo de interrogación y abrir la ayuda de Firefox. Haga clic en la actualización botón Firefox y seleccione Actualizar Firefox a confirmar.firefox_reset Astaroth Trojan

Terminar Astaroth Trojan de Chrome

  • Escriba "chrome://extensions" en el campo URL y pulse Enter.extensions-chrome Astaroth Trojan
  • Terminar el navegador fiable extensiones
  • Reiniciar Google Chrome.chrome-advanced Astaroth Trojan
  • Abrir menú Chrome, haga clic en ajustes → Mostrar avanzada, seleccione restablecer configuración del explorador y haga clic en restaurar (opcional).
Descargar herramienta de eliminación depara eliminar Astaroth Trojan