W Astaroth Trojan-to groźna broń przeciwko użytkowników komputerów na całym świecie. Uderza głównie za pośrednictwem zainfekowanych instalatorów oprogramowania. Nasz artykuł zawiera przegląd jego zachowanie w zależności od zebranych próbek i raportów, również może być przydatne podczas próby usunięcia wirusa.
W Astaroth Trojan rozprzestrzenia się w stałej kampanii, raporty pokazują, że większość poszkodowanych, z Brazylii i Europy. Jest to bardzo niebezpieczne zagrożenie, tak jak on wykorzystuje metodę wykorzystania luki w maszynach, w szczególności, osłabienie popularny antywirusowy produkt (Аваст!). Mechanizm jest niczym niezwykłym — hakerzy nadużywają legalnych Windows usługę, zwaną program bitsadmin który jest używany do załadunku, rozładunku i zarządzania zadaniami części „usługa inteligentnego transferu w tle” funkcja jest dostępna dla Windows deweloperów. Zamiast tego, aby zaprogramować go dla zwykłych zadań jest zaprogramowany do pobierania złośliwego oprogramowania, w tym przypadku Astaroth Trojan.
E-mail wiadomości typu phishing, które są wysyłane do spam-w taki sam sposób kieruje się do celu poprzez personifikacji Microsoft lub innych zaufanych dostawców. Oni archiwum załączników .Format 7zip. Po otwarciu w środku nie będzie .LNK plik, który po uruchomieniu pojawi się odpowiedni proces wmic.exe . To doprowadzi do ataku, które jest znane jako „przetwarzanie scripting tag”.
W praktyce hakerów nadużywać niezawodny plik binarny, który będzie uruchomić skrypt w taki sposób, porwanie Аваст antywirusowy proces. Według raportów o bezpieczeństwie, to nie jest zastrzyk lub zwiększenia uprawnień. Zamiast plików binarnych Аваст zaprogramowane do uruchomienia szkodliwych plików. Sam Аваст silnik zawiera samoobrony mechanizm, który nie dopuszcza do żadnych nadużyć samej aplikacji. Dostawca obecnie łatanie oprogramowania.
Osobowości przestępców nie są znane w tej chwili trwa śledztwo w potencjalnych źródeł zagrożenia. Spodziewamy się, że ten ładunek-mechanizm zakażenia może być stosowany z innymi podobnymi metodami:
- Zainfekowane dokumenty — przestępcy wirus skrypt instalacyjny w dokumenty we wszystkich popularnych wariantach: dokumentami tekstowymi, arkuszami kalkulacyjnymi, bazami danych i prezentacji. Kiedy otworzyli wykonanie makra pojawi się użytkownicy ofiara, pozwalające skrypty, w cudzysłowie dlatego, że jest to konieczne do prawidłowego przeglądania plików.
- Zainfekowane aplikacje instalatorów — przestępcy mogą wziąć instalatorów popularne aplikacje i zmieniaj je, w tym Astaroth Trojan. Odbywa się to poprzez uzyskać legalne pliki instalacyjne z ich oficjalnych źródeł i wkładając odpowiedni kod wirusa zabudowy. Zazwyczaj aplikacje, które często pobierają użytkownicy: narzędzia Systemowe, kreatywność apartamenty, wydajność aplikacji, itp.
- Peer-to-peer sieci — te pliki można rozpowszechniać za pośrednictwem są sieci ze wspomaganiem równorzędnym, takie jak BitTorrent, które są popularne do dystrybucji zgodne z prawem i pirackich treści.
Jak tylko Astaroth Trojan infekcja spowodowała szereg niebezpiecznych działań będzie się działo. Odpowiednie narzędzia bitsadmin, w której trzeba będzie zaprogramować, aby pobrać szkodliwe treści ze standardowego haker serwerze. Analiza kodu pokazuje, że złośliwe oprogramowanie przebiera się w postaci plików obrazów lub danych bez określonym rozszerzeniu. Jest to robione po to, aby uniknąć regularnego skanowania antywirusowego.
Spodziewamy się, że przyszłe wersje mogą zawierać samodzielne obejście zabezpieczeń , które mogą znaleźć zabezpieczeń oprogramowania, które potencjalnie mogą blokować wirusa wersje: programy antywirusowe, zapory ogniowe, systemy wykrywania włamań i maszyn wirtualnych hostów.
Niebezpieczny składnik, który jest częścią główny kod programu jest moduł zbierania informacji:
- Danych osobowych — koń trojański silnika jest w stanie odbierać dane, które mogą być wykorzystane do bezpośredniego dostania się do tożsamości ofiar, patrząc na takie wiersze, jak człowieka prawdziwe imię, ksywka, zainteresowania, numer telefonu, adres i wszelkie zapisane dane logowania. Zebrane informacje mogą być wykorzystywane do różnych przestępstw, w tym finansowych nadużyć, kradzieży i szantaż.
- Maszyna informacji — koń trojański silnik może utworzyć identyfikator, który jest przypisany do każdego zaatakowanego komputera. Odbywa się to za pomocą algoirthm, że akceptuje jego parametrów wejściowych od wartości, takie jak umieszczoną na liście sprzętu, ustawienia użytkownika i konkretnym środowisku systemu wartości.
Zebrane informacje są następnie zostanie wysłany w karno-kontrolerów w sieci do swoich serwerów. To pozwala im kontrolować maszyny ofiary, kradzieży plików i szpiegowania użytkowników. Im bardziej niebezpieczne jest to, że trojan może być zaprogramowane do współpracy z Windows Menedżerze głośności, tym samym dając mu możliwość, aby uzyskać dostęp do magazynu urządzeń i zasobów sieciowych.
Innych szkodliwych czynników, które mogą nastąpić następujące:
- Stałe zabudowy — kod Astaroth Trojan będzie uruchomiony za każdym razem, gdy komputer jest włączony. Krok ten w większości przypadków również wyłączyć dostęp do opcji menu rozruchu, a tym samym czyni większość ręcznego usuwania instrukcji obsługi nie ma sensu.
- Windows zmian w rejestrze — zmiana Windows wartości rejestru jest wspólnym działaniem, wiele złośliwych programów z tej kategorii. Zmiany w wierszach, które są używane w systemie operacyjnym może prowadzić do całkowitej degradacji wydajności i stabilności. Jeśli żadnych aplikacji firm trzecich i wartości usług, a następnie zmienił towarzyszących programów może nieoczekiwanie zakończyć pracę z błędami.
- Dodatkowe przydatne obciążenie dostawą — koń trojański klient może być zaprogramowany, aby pobrać innych zagrożeń dla zainfekowanych komputerów.
- Dane do usuwania — ważne pliki mogą być usunięte automatycznie, jak tylko Astaroth Trojan infekcja jest aktywna. Ogólne dane, które muszą być usunięte zawarte punkty przywracania systemu, ilość kopiowania i tworzenia kopii zapasowych. Skuteczne odzyskiwanie zainfekowanych komputerów odbywa się za pomocą kombinacji skutecznego anty-spyware narzędzia i odzyskiwanie danych programu.
W zależności od nadchodzącej wersji i przyszłej kampanii ataku możemy zobaczyć zupełnie inny wydanie Astaroth Trojan w niedalekiej przyszłości.
Jeśli twój komputer jest zainfekowany Astaroth Trojan, trzeba mieć trochę doświadczenia w usuwania złośliwego oprogramowania. Musisz pozbyć się tego szkodliwego tak szybko jak to możliwe, zanim może on mieć możliwość rozprzestrzeniać się dalej i zainfekować inne komputery. Trzeba usunąć Trojan i postępuj krok po kroku zgodnie z instrukcją poniżej.
Ostrzeżenie, wieloraki anty-wirus skanery wykryły możliwe malware w Astaroth Trojan.
Oprogramowanie antywirusowe | Wersja | Wykrywanie |
---|---|---|
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
ESET-NOD32 | 8894 | Win32/Wajam.A |
VIPRE Antivirus | 22702 | Wajam (fs) |
VIPRE Antivirus | 22224 | MalSign.Generic |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Zachowanie Astaroth Trojan
- Instaluje się bez uprawnień
- Pokazuje fałszywe alerty zabezpieczeń, pop-upów i reklam.
- Astaroth Trojan zawiera komercyjnych ogłoszeń
- Integruje się z przeglądarki internetowej poprzez rozszerzenie przeglądarki Astaroth Trojan
- Zmienia stronę użytkownika
Astaroth Trojan dokonane wersje systemu operacyjnego Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia Astaroth Trojan
Wyeliminować Astaroth Trojan z Windows
Usuń Astaroth Trojan z Windows XP:
- Kliknij na Start , aby otworzyć menu.
- Wybierz Panel sterowania i przejdź do Dodaj lub usuń programy.
- Wybrać i usunąć niechciane program.
Usuń Astaroth Trojan od twój Windows 7 i Vista:
- Otwórz Start menu i wybierz Panel sterowania.
- Przesunąć do odinstalować program
- Kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji i wybierz Odinstaluj.
Wymaż Astaroth Trojan od Windows 8 i 8.1:
- Kliknij prawym przyciskiem myszy -trzaskać u lewym dolnym rogu i wybierz Panel sterowania.
- Wybierz Odinstaluj program i kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji.
- Kliknij przycisk Odinstaluj .
Usuń Astaroth Trojan od Twojej przeglądarki
Astaroth Trojan Usunięcie z Internet Explorer
- Kliknij na ikonkę i wybierz polecenie Opcje internetowe.
- Iść do zaawansowany patka i kliknij przycisk Resetuj.
- Sprawdź usunąć ustawienia osobiste i ponownie kliknij przycisk Reset .
- Kliknij przycisk Zamknij i wybierz OK.
- Wróć do narzędzi ikonę, wybierz Zarządzaj dodatkami → paski narzędzi i rozszerzeniai usunąć niechciane rozszerzeń.
- Przejdź do Wyszukiwarki i wybierz nowy domyślnej wyszukiwarki
Erase Astaroth Trojan z Mozilla Firefox
- Wpisz "about:addons" do pola adresu URL .
- Przejdź do rozszerzenia i usunąć rozszerzenia przeglądarki podejrzanych
- Kliknij na menu, kliknij znak zapytania i otworzyć Firefox pomoc. Kliknij na Odśwież Firefox przycisk i wybierz Odśwież Firefox do potwierdzenia.
Zakończyć Astaroth Trojan od Chrome
- Typ w "chrome://extensions" w polu adresu URL i naciśnij Enter.
- Zakończyć niewiarygodne przeglądarki rozszerzenia
- Odnawiać zapas towarów Google Chrome.
- Otwórz Chrome menu, kliknij Ustawienia → Pokaż zaawansowane ustawienia, wybierz Resetuj ustawienia przeglądarki i kliknij przycisk Reset (opcjonalne).