Come eliminare Astaroth Trojan

Il Astaroth Trojan è una pericolosa arma usata contro gli utenti di computer in tutto il mondo. Infetta principalmente attraverso il software infetto installatori. Il nostro articolo fornisce una panoramica del suo comportamento secondo i campioni raccolti e rapporti disponibili, inoltre può essere utile nel tentativo di rimuovere il virus.

Il Astaroth Trojan si sta diffondendo in una campagna in corso, i rapporti indicano che la maggior parte delle vittime colpite sono dal Brasile e in Europa. Questa è una minaccia molto pericolosa, in quanto utilizza il metodo di sfruttare le vulnerabilità nelle macchine, in particolare una debolezza in un popolare prodotto antivirus (Avast!). Il meccanismo è insolito — gli hacker abuso di legittima Windows Servizio chiamato BITSAdmin che viene utilizzato per scaricare, caricare e gestire i lavori, parte del “Servizio Trasferimento Intelligente in Background” per Windows sviluppatori. Invece di programmazione per la consueta attività è programmata per il download di minacce malware, in questo caso il Astaroth Trojan.

E-mail di Phishing messaggi che vengono inviati in una SPAM-come il modo vengono inviati agli obiettivi tramite la rappresentazione di Microsoft o di altri fornitori di fiducia. Hanno archiviare gli allegati .7zip formato. Quando viene aperto all’interno ci sarà un .file lnk che quando viene eseguito appaiono pertinenti wmic.exe processo. Questo porterà ad un attacco che è noto come un “XSL l’Elaborazione dello Script di Attacco”.

In pratica gli hacker di abuso di fiducia binario che verrà eseguito lo script, così dirottamento Avast anti-virus del processo. Secondo i rapporti di sicurezza questo non è un’iniezione o una privilege escalation. Invece avast binari sono programmati per eseguire il file di malware. Avast motore contiene un self-meccanismo di protezione che non permette alcun abuso dell’applicazione stessa. Il venditore è attualmente l’applicazione di patch software.

L’identità dei malviventi non è noto al momento, un’indagine è in corso la possibile origine della minaccia. Possiamo anticipare che questo payload-based infezione meccanismo può essere utilizzato con altri metodi simili:

  • I Documenti infetti — I criminali virus script di installazione nei documenti attraverso tutti i più popolari varianti: documenti di testo, fogli di calcolo, database e presentazioni. Quando sono aperti un macro esecuzione chiede la vittima agli utenti di abilitare gli script, il citato motivo è che questo è necessario per visualizzare correttamente i file.
  • Applicazione infetta Installatori — I criminali possono prendere il installatori di applicazioni popolari e modificarli per includere il Astaroth Trojan. Questo viene fatto attraverso l’acquisizione di legittima l’installazione di file a partire da fonti ufficiali e inserendo il virus appropriato codice di installazione. Di solito le applicazioni che vengono spesso scaricati dagli utenti finali: utilità di sistema, creatività suite, applicazioni di produttività e etc.
  • Reti di Condivisione File — I file possono essere diffuse tramite peer-to-peer come BitTorrent, che sono popolari per la distribuzione di entrambi legittimi e contenuti pirata.

Non appena il Astaroth Trojan infezione viene attivato una serie di azioni pericolose si verificano. Pertinenti BITSAdmin utilità sarà programmato per scaricare un payload dannoso di un elenco predefinito di hacker controllato server. Il codice di analisi rivela che il malware è offuscato come file di immagini o di dati senza una specifica estensione. Questo viene fatto al fine di eludere regolari scansioni antivirus.

Possiamo anticipare che le future versioni possono includere autonomo elusione della protezione che è possibile individuare il software di sicurezza che potenzialmente in grado di bloccare il virus di esecuzione: prodotti anti-virus, firewall, sistemi di rilevamento delle intrusioni e gli host della macchina virtuale.

Un pericoloso componente che fa parte del Trojan codice di base è la raccolta di informazioni modulo:

  • Informazioni personali — Il Trojan motore è in grado di acquisire dati che possono essere utilizzati per esporre direttamente l’identità delle vittime, cercando per le stringhe come una persona reale nome, nickname, interessi, numero di telefono, l’indirizzo e qualsiasi memorizzate le credenziali dell’account. Le informazioni raccolte possono essere utilizzate per vari reati tra cui gli abusi finanziari, il furto di identità e di ricatto.
  • Informazioni di macchina — Il Trojan engine consente di creare un identificativo che viene assegnato a ogni macchina compromessa. Si è fatto uso di un algoirthm che prende in ingresso i parametri da valori come l’hardware installato l’elenco dei componenti, le impostazioni utente e di alcuni sistemi operativi dei valori dell’ambiente.

Le informazioni raccolte saranno poi inviati al criminale controller tramite una connessione di rete per loro C&C server. Questo permette loro di assumere il controllo del computer delle vittime, i file di furto e per spiare gli utenti. La cosa più pericolosa è che Trojan può essere programmato per interagire con il Windows Volume Manager, dando così la possibilità di accedere a dispositivi di archiviazione rimovibili e condivisioni di rete.

Altre azioni pericolose che si possono seguire sono i seguenti:

  • Installazione persistente — Il Astaroth Trojan codice sarà lanciato ogni volta che il computer è acceso. Questo passaggio nella maggior parte dei casi sarà anche disabilitare l’accesso alle opzioni del menu di avvio, quindi, rendendo la maggior parte del manuale utente guide di rimozione inutile.
  • Windows Modifiche del Registro di sistema — Modifica al Windows valori del Registro di sistema è una comune azione intrapresa da molti malware di questa categoria. Modifiche alle stringhe che vengono utilizzati dal sistema operativo può causare generale riduzione delle prestazioni e problemi di stabilità. Se le applicazioni di terze parti o servizi valori sono cambiati quindi l’accompagnamento programmi potrebbe chiudersi in modo imprevisto con errori.
  • Ulteriori Payload Consegna — Il Trojan client può essere programmato per scaricare altre minacce per il computer infetti.
  • Rimozione dei dati — file Importanti possono essere eliminati automaticamente non appena il Astaroth Trojan infezione è attivato. Comune di dati che deve essere rimosso comprende il Sistema di Punti di Ripristino, Shadow del Volume di Copie e copie di Backup. Efficace ripristino del computer compromessi è fatto utilizzando una combinazione di un efficace anti-spyware programma di utilità e di un programma di recupero dati.

A seconda delle prossime versioni e futuro attacco di campagna, che potremmo vedere un punto di vista radicalmente diverso Astaroth Trojan rilasciare nel prossimo futuro.

Se il vostro sistema di computer è stato infettato con il Astaroth Trojan, si dovrebbe avere un po ‘ di esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo Trojan il più rapidamente possibile, prima di poter avere la possibilità di diffondersi e infettare altri computer. È necessario rimuovere il cavallo di Troia e di seguire passo-passo le istruzioni di guida fornita di seguito.

Attenzione, più anti-virus scanner hanno rilevato malware possibili in Astaroth Trojan.

Software Anti-VirusVersioneRilevazione
VIPRE Antivirus22702Wajam (fs)
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
VIPRE Antivirus22224MalSign.Generic
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
ESET-NOD328894Win32/Wajam.A
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
Dr.WebAdware.Searcher.2467

Comportamento di Astaroth Trojan

  • Cambia la pagina iniziale dell'utente
  • Spettacoli falsi avvisi di sicurezza, popup e annunci.
  • Astaroth Trojan spettacoli annunci commerciali
  • Modifica le impostazioni Browser e Desktop.
  • Comportamento comune di Astaroth Trojan e qualche altro testo emplaining som informazioni relative al comportamento
  • Rallenta la connessione a internet
  • Reindirizzare il browser a pagine infette.
  • Astaroth Trojan disattiva il Software di sicurezza installati.
  • Si distribuisce attraverso pay-per-installare o è in bundle con software di terze parti.
  • Ruba o utilizza i vostri dati confidenziali
Scarica lo strumento di rimozionerimuovere Astaroth Trojan

Astaroth Trojan effettuate versioni del sistema operativo Windows

  • Windows 1031% 
  • Windows 831% 
  • Windows 720% 
  • Windows Vista3% 
  • Windows XP15% 

Geografia di Astaroth Trojan

Eliminare Astaroth Trojan da Windows

Elimina Astaroth Trojan da Windows XP:

  1. Fare clic su Start per aprire il menu.
  2. Selezionare Pannello di controllo e vai a Aggiungi o Rimuovi programmi.win-xp-control-panel Astaroth Trojan
  3. Scegliere e rimuovere il programma indesiderato.

Rimuovi Astaroth Trojan dal tuo Windows 7 e Vista:

  1. Aprire il menu Start e selezionare Pannello di controllo.win7-control-panel Astaroth Trojan
  2. Spostare Disinstalla un programma
  3. Pulsante destro del mouse sull'app indesiderato e scegliere Disinstalla.

Cancella Astaroth Trojan da Windows 8 e 8.1:

  1. Pulsante destro del mouse sull'angolo inferiore sinistro e selezionare Pannello di controllo.win8-control-panel-search Astaroth Trojan
  2. Scegliere Disinstalla un programma e fare clic destro sull'applicazione indesiderata.
  3. Fare clic su disinstallare .

Eliminare Astaroth Trojan dal tuo browser

Astaroth Trojan Rimozione da Internet Explorer

  • Fare clic sull' icona dell'ingranaggio e seleziona Opzioni Internet.
  • Vai alla scheda Avanzate e fare clic su Reimposta.reset-ie Astaroth Trojan
  • Verifica Elimina impostazioni personali e clicca Reset nuovamente.
  • Fare clic su Chiudi e scegliere OK.
  • Tornare indietro per l' icona dell'ingranaggio, scegliere Gestione componenti aggiuntiviestensioni e barre degli strumentie delete indesiderati estensioni.ie-addons Astaroth Trojan
  • Vai al Provider di ricerca e scegliere un nuovo motore di ricerca di predefinito

Cancellare Astaroth Trojan da Mozilla Firefox

  • Inserire "about:addons" nel campo URL .firefox-extensions Astaroth Trojan
  • Vai a estensioni ed eliminare le estensioni browser sospette
  • Scegliere dal menu, fare clic sul punto interrogativo e aprire la Guida di Firefox. Fare clic sul pulsante Firefox Aggiorna e selezionare Aggiorna Firefox per confermare.firefox_reset Astaroth Trojan

Terminare Astaroth Trojan da Chrome

  • Digitare "chrome://extensions" nel campo URL e premere invio.extensions-chrome Astaroth Trojan
  • Terminare le estensioni del browser inaffidabile
  • Riavviare Google Chrome.chrome-advanced Astaroth Trojan
  • Aprire Chrome menu, fare clic su impostazioni → impostazioni di Show advanced, selezionare Reimposta le impostazioni del browser e fare clic su Reimposta (opzionale).
Scarica lo strumento di rimozionerimuovere Astaroth Trojan