Comment supprimer Astaroth Trojan

Le Astaroth Trojan est une dangereuse arme utilisée contre les utilisateurs d’ordinateurs à travers le monde. Il infecte principalement via le logiciel infecté installateurs. Notre article donne un aperçu de son comportement en fonction de la collecte d’échantillons et les rapports disponibles, il peut également être utile pour tenter de supprimer le virus.

Le Astaroth Trojan se propage dans une campagne en cours, les rapports indiquent que la majorité des victimes sont originaires du Brésil et de l’Europe. C’est une menace très dangereuse, car il utilise la méthode de l’exploitation des vulnérabilités dans les machines, en particulier une faiblesse dans un populaire anti-virus (Avast!). Le mécanisme est rare — les pirates de l’abus de la légitime Windows Service appelé BITSAdmin qui est utilisé pour le téléchargement, le téléchargement et la gestion des emplois, la partie “Service de Transfert Intelligent en arrière-plan” cette fonction est disponible pour Windows développeurs. Au lieu de la programmation pour les tâches habituelles il est programmé pour télécharger des programmes malveillants menaces, dans ce cas, le Astaroth Trojan.

Le Phishing les messages qui sont envoyés dans un SPAM de la même manière, sont envoyés à l’cibles en usurpant l’identité de Microsoft ou d’autres fournisseurs dignes de confiance. Ils ont d’archivage des pièces jointes dans les .7zip format. Lors de l’ouverture à l’intérieur, il y aura un .lnk fichier lors de l’exécution se frayer pertinentes wmic.exe processus. Cela conduira à une attaque qui est connu comme une “XSL Script de Traitement d’Attaque”.

Dans la pratique, les pirates de l’abus de confiance binaire qui va exécuter le script, donc le détournement de la Avast anti-virus processus. Selon les rapports de sécurité, ce n’est pas une injection ou une élévation de privilèges. Au lieu de cela le avast binaires sont programmés pour exécuter les fichiers malveillants. Le avast moteur lui-même contient une auto-mécanisme de protection qui ne permettent pas de tout abus dans l’application elle-même. Le vendeur est actuellement la correction du logiciel.

L’identité des criminels n’est pas connu à l’heure actuelle, une enquête est en cours sur les origines possibles de la menace. Nous prévoyons que cette charge à base de mécanisme d’infection peut être utilisé avec d’autres méthodes similaires:

  • Les Documents infectés — Les criminels les virus de script d’installation dans des documents dans toutes les variantes populaires: documents texte, feuilles de calcul, bases de données et des présentations. Lorsqu’ils sont ouverts à une macros exécution invite apparaîtra, vous demandant de la victime à l’utilisateur d’activer les scripts, la cité raison en est que cela est nécessaire afin d’afficher correctement les fichiers.
  • L’Application infectée Installateurs — Les criminels peuvent prendre les installateurs d’applications populaires et de les modifier pour inclure la Astaroth Trojan. Ceci est fait par l’acquisition de la légitime fichiers d’installation à partir de leurs sources officielles et de l’insertion de la approprié virus code d’installation. Habituellement, les applications qui sont les plus fréquemment téléchargées par les utilisateurs finaux: les utilitaires système, de créativité, de suites, les applications de productivité et etc.
  • Réseaux de Partage de fichiers — Les fichiers peuvent être transmis via le peer-to-peer comme BitTorrent populaires pour la distribution à la fois légitime et contenu pirate.

Dès que le Astaroth Trojan l’infection est déclenchée une série d’actions dangereuses se produisent. Pertinentes BITSAdmin utilitaire sera programmé pour télécharger une charge malveillante d’un prédéfini hacker contrôlé par le serveur. Le code d’analyse révèle que le malware est brouillée que les fichiers image ou des données sans une extension spécifique. Ceci est fait dans le but de les soustraire à la régulièrement des analyses anti-virus.

Nous prévoyons que les futurs versions peuvent inclure autonome contournement de la sécurité qui peut trouver un logiciel de sécurité qui peut potentiellement bloquer le virus de l’exécution: produits anti-virus, pare-feu, systèmes de détection d’intrusion et de la machine virtuelle hôtes.

Un élément dangereux qui est en partie le cheval de Troie de la base de code est le rassemblement d’informations de module:

  • Informations personnelles — Le cheval de Troie moteur est capable d’acquérir des données qui peuvent être utilisées directement pour exposer l’identité de la victime par la recherche de chaînes de caractères comme une personne est le vrai nom, surnoms, les intérêts, numéro de téléphone, l’adresse et les données d’identification de compte. Les informations collectées peuvent être utilisées pour divers crimes, y compris l’exploitation financière, le vol d’identité et de chantage.
  • Les Informations de la Machine — Le cheval de Troie moteur peut créer un identifiant est attribué à chaque machine compromise. Il est fait à l’aide d’un algoirthm qui prend ses paramètres d’entrée de valeurs telles que le matériel installé liste des pièces, les paramètres de l’utilisateur et de certains environnement de système d’exploitation valeurs.

Les informations recueillies seront ensuite envoyés à la poursuite pénale des contrôleurs via un réseau de connexion à leurs serveurs C&C. Cela leur permet de prendre le contrôle de la victime, les machines, les fichiers de vol et d’espionner les utilisateurs. Ce qui est plus dangereux, c’est que le cheval de Troie peut être programmés pour interagir avec le Windows Gestionnaire de Volume, lui donnant ainsi la possibilité d’accéder à des périphériques de stockage amovibles et des partages réseau.

D’autres actions malveillantes qui peuvent suivre sont les suivants:

  • Persistant Installation — Le Astaroth Trojan code sera lancé à chaque démarrage de l’ordinateur est sous tension. Cette étape dans la plupart des cas, désactiver l’accès aux options de menu de démarrage rendant ainsi la plupart des guides de suppression manuelle de l’utilisateur inutiles.
  • Windows de Registre Changements — Modification de la Windows valeurs de Registre est une commune de l’action entreprise par de nombreux logiciels malveillants de cette catégorie. Les changements de chaînes de caractères qui sont utilisées par le système d’exploitation peut entraîner globale de la dégradation des performances et des problèmes de stabilité. Si les applications tierces ou des services de changement de valeurs, puis les programmes d’accompagnement peut se fermer de façon inattendue avec des erreurs.
  • Charge utile supplémentaire de Livraison — Le cheval de Troie client peut être programmé pour télécharger d’autres menaces pour les ordinateurs infectés.
  • La Suppression de données — Important les fichiers peuvent être supprimés automatiquement dès que le Astaroth Trojan l’infection est déclenchée. De données commun qui doit être retiré comprend les Points de Restauration Système, le Volume d’Ombre de Copies et Sauvegardes. Efficace de restauration de l’ordinateur compromis est fait en utilisant une combinaison de l’efficacité d’un anti-spyware et un programme de récupération de données.

Selon les prochaines versions et future campagne d’attaque, nous pourrions voir un de radicalement différent Astaroth Trojan de presse dans un avenir proche.

Si votre ordinateur a été infecté par le Astaroth Trojan, vous devriez avoir un peu d’expérience dans la suppression des logiciels malveillants. Vous devriez vous débarrasser de ce cheval de Troie le plus rapidement possible avant qu’il puisse avoir la chance de se propager plus loin et infecter d’autres ordinateurs. Vous devez supprimer le cheval de Troie et suivez étape par étape les instructions dans le guide ci-dessous.

Attention, plusieurs analyseurs antivirus ont détecté malware possible dans Astaroth Trojan.

Un logiciel anti-virusVersionDétection
Dr.WebAdware.Searcher.2467
ESET-NOD328894Win32/Wajam.A
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
VIPRE Antivirus22702Wajam (fs)
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E

Comportement de Astaroth Trojan

  • Comportement commun de Astaroth Trojan et quelques autre emplaining som info texte lié au comportement
  • Ralentit la connexion internet
  • Change la page d'accueil de l'utilisateur
  • Spectacles fausses alertes de sécurité, des pop-ups et des annonces.
  • Astaroth Trojan se connecte à l'internet sans votre permission
  • Vole ou utilise vos données confidentielles
  • S'installe sans autorisations
Télécharger outil de suppressionpour supprimer Astaroth Trojan

Astaroth Trojan a effectué les versions de système d'exploitation Windows

  • Windows 1027% 
  • Windows 842% 
  • Windows 721% 
  • Windows Vista7% 
  • Windows XP3% 

Géographie de Astaroth Trojan

Éliminer Astaroth Trojan de Windows

Supprimer Astaroth Trojan de Windows XP :

  1. Cliquez sur Démarrer pour ouvrir le menu.
  2. Sélectionnez le Panneau de commande et accédez à Ajout / suppression de programmes.win-xp-control-panel Astaroth Trojan
  3. Sélectionnez et supprimez le programme indésirable.

Retirer Astaroth Trojan de votre Windows 7 et Vista :

  1. Ouvrez le menu Démarrer et sélectionnez Panneau de configuration.win7-control-panel Astaroth Trojan
  2. Se déplacer à désinstaller un programme
  3. Faites un clic droit sur l'app indésirable et choisissez désinstaller.

Effacer Astaroth Trojan de Windows 8 et 8.1 :

  1. Faites un clic droit sur le coin inférieur gauche et sélectionnez Panneau de configuration.win8-control-panel-search Astaroth Trojan
  2. Choisir de désinstaller un programme et faites un clic droit sur l'application non désirée.
  3. Cliquez sur désinstaller .

Delete Astaroth Trojan depuis votre navigateur

Astaroth Trojan Suppression de Internet Explorer

  • Cliquez sur l' icône d'engrenage et sélectionnez Options Internet.
  • Allez dans l'onglet avancé , puis cliquez sur Réinitialiser.reset-ie Astaroth Trojan
  • Vérifiez Supprimer les paramètres personnels et cliquez de nouveau sur Réinitialiser .
  • Cliquez sur Fermer et cliquez sur OK.
  • Revenir à l' icône d'engrenage, choisissez gérer Add-onsbarres d'outils et Extensionset supprimer les indésirables des extensions.ie-addons Astaroth Trojan
  • Allez dans Les moteurs de recherche et choisissez un nouveau moteur de recherche de défaut

Effacer Astaroth Trojan de Mozilla Firefox

  • Tapez "about:addons" dans le champ URL .firefox-extensions Astaroth Trojan
  • Allez aux Extensions et supprimer les extensions du navigateur suspectes
  • Cliquez sur le menu, cliquez sur point d'interrogation et ouvrez l'aide de Firefox. Cliquez sur rafraîchissement Firefox bouton et sélectionnez Actualiser Firefox pour confirmer.firefox_reset Astaroth Trojan

Terminez Astaroth Trojan de Chrome

  • Tapez "chrome://extensions" dans le champ URL et appuyez sur entrée.extensions-chrome Astaroth Trojan
  • Résilier les extensions du navigateur peu fiables
  • Redémarrez Google Chrome.chrome-advanced Astaroth Trojan
  • Ouvrez le menu Chrome, cliquez sur paramètres → paramètres de Show advanced, sélectionnez rétablir les paramètres de navigateur et cliquez sur Reset (en option).
Télécharger outil de suppressionpour supprimer Astaroth Trojan