Come eliminare Revenge Trojan

Il Revenge Trojan è una pericolosa arma usata contro gli utenti di computer in tutto il mondo. Infetta principalmente attraverso il software infetto installatori. Il nostro articolo fornisce una panoramica del suo comportamento secondo i campioni raccolti e rapporti disponibili, inoltre può essere utile nel tentativo di rimuovere il virus.

Il Revenge Trojan è stata avvistata in un recente attacco di campagna. Un ignoto hacker collettivo è dietro gli attacchi continui, al momento non c’è nessuna informazione sulla loro identità. Catturato campioni sono stati identificati come malware attraverso uno dei più comuni intrusione meccanismi — i documenti infetti. Il virus di un codice di installazione è fatto parte di macro che sono incorporati nel payload di documenti, che può essere di uno qualsiasi dei tipi popolari: documenti di testo, fogli di calcolo, presentazioni e database. Una volta aperti dalla vittima agli utenti verrà visualizzato un prompt che chiede le vittime per attivare il contenuto. La finestra di solito affermare che questo è necessario per visualizzare correttamente i file.

Che cosa è più pericoloso che altre tattiche simili possono essere utilizzati come bene. Uno dei casi è quando gli hacker incorporare il virus istruzioni di installazione del software file di installazione. Che hanno come bersaglio le applicazioni più scaricate dagli utenti finali come utilità di sistema, creatività suite di produttività e applicazioni da ufficio, etc.

Entrambi i file di virus stessi, e questi due tipi di payload sono di solito si sviluppa attraverso metodi che possono infettare migliaia di utenti contemporaneamente. Ci sono diversi metodi, quali i seguenti:

  • E-mail di Messaggi di SPAM — Gli hacker artigianali e-mail di phishing che appaiono le notifiche come inviato da servizi legittimi. Questo viene fatto usando il loro proprio disegno di layout e corpo del testo contenuto. L’e-mail falso i messaggi di phishing link il file nel link di testo o contenuti interattivi. In alternativa può essere collegato direttamente ai messaggi.
  • Siti Web dannosi — related strategia è quella di creare pagine web che imitano servizi legittimi, portali di download, e landing pages, etc. Sono ospitato su qualcosa di simile suono nomi di dominio e, in alcuni casi, utilizzando il furto, o un hacker, generato certificati di sicurezza.
  • Siti di Condivisione di File — Sia autonoma di file infetti e carichi utili sono ampiamente disponibili su reti come BitTorrent dove sia legittimo e pirata contenuto è liberamente condivisi tra gli utenti di Internet.
  • Hijacker del Browser — Pericoloso web browser plug-in può essere effettuato tramite i criminali che si sono rese compatibili con i browser web più popolari e caricato il relativo repository. Essi sono accompagnati da falsi recensioni degli utenti e di furto o hacker-made sviluppatore credenziali per confondere le vittime a pensare che l’estensione è sicuro. Le loro descrizioni promettono l’aggiunta di nuove funzioni o di ottimizzazione delle prestazioni.

Altre tattiche, inoltre, può essere utilizzato nei prossimi attacchi e le prossime versioni del Revenge Trojan.

Catturato Revenge Trojan istanza appare per avviare un motore principale che si collega a un hacker controllato server e permette penale operatori per spiare le vittime. Attraverso questa connessione sicura che hanno la capacità di prendere il controllo del computer interessato, rubare i loro dati e di eseguire tutti i tipi di azioni pericolose.

Un PowerShell script di base è lanciato che permette a tutti i tipi di componenti da aggiungere. Trojan come questo, di solito, tutte dotate di un certo insieme di comuni schemi di comportamento. Un elenco di questi è il seguente:

  • Per il Recupero di informazioni — Il motore può essere programmato per rubare informazioni sensibili che possono essere utilizzati per generare un ID univoco che viene specfiic per ogni singolo computer. Questo è fatto da un algoritmo che prende in ingresso i parametri da insiemi di dati come ad esempio l’elenco dei componenti installati componenti hardware, impostazioni utente, le preferenze e le altre relative metriche. L’altro pericoloso meccanico utilizzato da Trojan è l’esposizione di informazioni personali che è fatto di programmazione corde per cercare le stringhe che contengono rivelano direttamente le vittime. I più comuni includono il loro nome, indirizzo, numero di telefono, interessi e memorizzato le credenziali dell’account. Se il Trojan interagisce con il Windows Volume Manager è in grado di cercare i dispositivi di archiviazione rimovibili e condivisioni di rete disponibili. I dati ottenuti imposta può essere utilizzato per vari reati tra cui furto di identità, i ricatti e gli abusi finanziari.
  • Opzioni di avvio Modifica — Un meccanismo popolare che è parte integrante della maggior parte dei Trojan, forse anche il futuro Revenge Trojan varianti, è la capacità di modificare le opzioni di avvio e file di configurazione che verrà impostato per l’avvio automatico una volta che il computer è acceso. Questo può anche disattivare la maggior parte dei manuali utente di recupero guide in quanto dipendono da accesso al recovery menu.
  • Windows Modifiche del Registro di sistema — Il Trojan modulo è in grado di accedere al Registro di record non solo per creare stringhe di per sé, ma anche per modificare quelli esistenti. Se i valori che vengono utilizzati dal sistema operativo sono interessati vittima, gli utenti saranno in grado di accedere a determinati servizi, e possono verificarsi gravi problemi di prestazioni. Modifiche alle stringhe utilizzato da applicazioni di terze parti può portare a errori imprevisti.
  • La rimozione dei Dati Sensibili — Il motore può essere programmato per individuare ed eliminare i file sensibili che possono seriamente compromettere la solita procedura di recupero. Questo è fatto da un Sistema di targeting Punti di Ripristino, Backup, Shadow del Volume di Copie e etc. In questo caso le vittime hanno bisogno di per se una combinazione di un livello professionale anti-spyware programma di utilità di recupero di dati e di programma.
  • Ulteriori Carichi di Consegna — Il Revenge Trojan può essere richiesto di inserire altre minacce dannose su macchine compromesse.

Futuro Revenge Trojan campagne possono essere incaricati di svolgere altre azioni configurate da parte di hacker.

Se il vostro sistema di computer è stato infettato con il Revenge Trojan, si dovrebbe avere un po ‘ di esperienza nella rimozione di malware. Si dovrebbe sbarazzarsi di questo Trojan il più rapidamente possibile, prima di poter avere la possibilità di diffondersi e infettare altri computer. È necessario rimuovere il cavallo di Troia e di seguire passo-passo le istruzioni di guida fornita di seguito.

Attenzione, più anti-virus scanner hanno rilevato malware possibili in Revenge Trojan.

Software Anti-VirusVersioneRilevazione
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
Dr.WebAdware.Searcher.2467
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
VIPRE Antivirus22702Wajam (fs)
VIPRE Antivirus22224MalSign.Generic

Comportamento di Revenge Trojan

  • Si integra nel browser web tramite l'estensione del browser di Revenge Trojan
  • Ruba o utilizza i vostri dati confidenziali
  • Comportamento comune di Revenge Trojan e qualche altro testo emplaining som informazioni relative al comportamento
  • Rallenta la connessione a internet
  • Revenge Trojan si connette a internet senza il vostro permesso
Scarica lo strumento di rimozionerimuovere Revenge Trojan

Revenge Trojan effettuate versioni del sistema operativo Windows

  • Windows 1021% 
  • Windows 832% 
  • Windows 727% 
  • Windows Vista8% 
  • Windows XP12% 

Geografia di Revenge Trojan

Eliminare Revenge Trojan da Windows

Elimina Revenge Trojan da Windows XP:

  1. Fare clic su Start per aprire il menu.
  2. Selezionare Pannello di controllo e vai a Aggiungi o Rimuovi programmi.win-xp-control-panel Revenge Trojan
  3. Scegliere e rimuovere il programma indesiderato.

Rimuovi Revenge Trojan dal tuo Windows 7 e Vista:

  1. Aprire il menu Start e selezionare Pannello di controllo.win7-control-panel Revenge Trojan
  2. Spostare Disinstalla un programma
  3. Pulsante destro del mouse sull'app indesiderato e scegliere Disinstalla.

Cancella Revenge Trojan da Windows 8 e 8.1:

  1. Pulsante destro del mouse sull'angolo inferiore sinistro e selezionare Pannello di controllo.win8-control-panel-search Revenge Trojan
  2. Scegliere Disinstalla un programma e fare clic destro sull'applicazione indesiderata.
  3. Fare clic su disinstallare .

Eliminare Revenge Trojan dal tuo browser

Revenge Trojan Rimozione da Internet Explorer

  • Fare clic sull' icona dell'ingranaggio e seleziona Opzioni Internet.
  • Vai alla scheda Avanzate e fare clic su Reimposta.reset-ie Revenge Trojan
  • Verifica Elimina impostazioni personali e clicca Reset nuovamente.
  • Fare clic su Chiudi e scegliere OK.
  • Tornare indietro per l' icona dell'ingranaggio, scegliere Gestione componenti aggiuntiviestensioni e barre degli strumentie delete indesiderati estensioni.ie-addons Revenge Trojan
  • Vai al Provider di ricerca e scegliere un nuovo motore di ricerca di predefinito

Cancellare Revenge Trojan da Mozilla Firefox

  • Inserire "about:addons" nel campo URL .firefox-extensions Revenge Trojan
  • Vai a estensioni ed eliminare le estensioni browser sospette
  • Scegliere dal menu, fare clic sul punto interrogativo e aprire la Guida di Firefox. Fare clic sul pulsante Firefox Aggiorna e selezionare Aggiorna Firefox per confermare.firefox_reset Revenge Trojan

Terminare Revenge Trojan da Chrome

  • Digitare "chrome://extensions" nel campo URL e premere invio.extensions-chrome Revenge Trojan
  • Terminare le estensioni del browser inaffidabile
  • Riavviare Google Chrome.chrome-advanced Revenge Trojan
  • Aprire Chrome menu, fare clic su impostazioni → impostazioni di Show advanced, selezionare Reimposta le impostazioni del browser e fare clic su Reimposta (opzionale).
Scarica lo strumento di rimozionerimuovere Revenge Trojan