Jak usunąć Revenge Trojan

W Revenge Trojan-to groźna broń przeciwko użytkowników komputerów na całym świecie. Uderza głównie za pośrednictwem zainfekowanych instalatorów oprogramowania. Nasz artykuł zawiera przegląd jego zachowanie w zależności od zebranych próbek i raportów, również może być przydatne podczas próby usunięcia wirusa.

W Revenge Trojan został zauważony w ostatniej kampanii atak. Nieznany haker zespół ria novosti, w tej chwili nie ma żadnych informacji na temat swojej osobowości. Pobrane próbki zostały zidentyfikowane jako malware na jednym z najczęstszych mechanizmów przenikania — zainfekowane dokumenty. Kod wirusa zabudowy staje się częścią makra, które są osadzone w przydatne dokumenty, mogą być w jakikolwiek jednym z popularnych gatunków: dokumenty tekstowe, arkusze kalkulacyjne, prezentacje i bazy danych. Jak tylko otworzyli użytkownikami ofiara pojawi się okno dialogowe ofiar, aby włączyć zawartość. Okna, jak zwykle, będzie twierdzić, że jest to konieczne do tego, aby poprawnie oglądać pliki.

Co jest bardziej niebezpieczne jest to, że inne podobne taktyki mogą być wykorzystane jako dobrze. Jednym z najczęstszych przypadków, gdy hakerzy wprowadzenie wirusa w instrukcja instalacji plików instalacji oprogramowania. Są one zorientowane na aplikacje, które popularnie przesłane do użytkowników końcowych, takich jak narzędzia systemowe, kreatywność apartamenty, wydajności i aplikacji pakietu Office itp.

Oba wirusy same pliki, i te dwa rodzaje ładunku, zazwyczaj rozpowszechniane za pomocą metod, które mogą zainfekować tysiące użytkowników jednocześnie. Istnieje kilka metod, takich jak następujące:

  • Wiadomości e-mail przed spamem — hakerzy mogą tworzyć wiadomości typu „phishing”, które pojawiają się powiadomienia, jak został wysłany legalnych usług. Odbywa się to poprzez projekt-układ i treść treść. Fałszywe e-mail typu phishing wiadomości będzie link do plików w linki tekstowe lub zawartości multimedialnej. Alternatywnie mogą być bezpośrednio dołączony do wiadomości.
  • Zainfekowanych stron internetowych — inna strategia polega na tworzeniu stron internetowych, które symulują legalne serwisy, portale, strony docelowe, itp. znajdują się One na podobnym brzmieniu nazw domeny i w niektórych przypadkach z użyciem skradzionych lub haker-wygenerowane certyfikaty bezpieczeństwa.
  • Serwisów — poszczególnych plików i zainfekowanych ładunku szeroko dostępne w sieci BitTorrent, gdzie oba legalnego i nielegalnego treścią odbywa się wolna wymiana między użytkownikami sieci Internet.
  • Przejmującymi kontrolę nad przeglądarką — zagrożenie przeglądarki internetowej wtyczki mogą być wykonane przestępców, które są zgodne z najbardziej popularnymi przeglądarkami internetowymi i przesłane do odpowiednich magazynów. Towarzyszą one fałszywe opinie użytkowników, i skradzione lub haker zrobił poświadczenia dewelopera, aby zmylić ofiar myśleć, że rozszerzenie jest bezpieczny. Ich opisy obiecuję dodawanie nowych funkcji lub optymalizacji wydajności.

Inna taktyka może być używany w trakcie nadchodzących ataków i przyszłych wersji Revenge Trojan.

Przechwycone Revenge Trojan instancji, wydaje się, uruchomić silnik główny, który łączy się z hakerem serwerze i pozwala na przestępczymi intencji, aby szpiegować ofiarami. Za pośrednictwem bezpiecznego połączenia, mają możliwość przejęcia kontroli nad zaatakowanym maszyny, kradną ich dane i wykonywać różne szkodliwe działania.

Z pomocą PowerShell uruchamia specjalny skrypt, który pozwala na wszelkiego rodzaju elementy zostaną dodane. Trojany takie jak ten, co do zasady, wszystkie zawierają określony zestaw szablonów postępowania. Lista ich jest następujący:

  • Informacyjno-wyszukiwarka — silnika może być zaprogramowany do pobierania poufnych informacji, które mogą być używane do generowania unikalnego identyfikatora, który specfiic na każdym komputerze. Odbywa się to za pomocą algorytmu, który bierze parametry wejściowe z zestawów danych, takich jak lista części zamiennych zainstalowanych komponentów sprzętowych, ustawienia użytkownika, ustawienia regionalne i inne powiązane dane. Inne niebezpieczne mechanik, używane trojany-to ujawnienie poufnych informacji, który odbywa się poprzez programowania polecenia, aby szukać wiersze zawierające bezpośrednio odszukać odpowiednich ofiar. Najczęstsze z nich obejmują imię i nazwisko, adres, numer telefonu, interesy i wszystkie zapisane dane logowania. Jeśli Trojanów współdziała z Windows menedżera woluminów go można też szukać wymienne urządzenia pamięci masowej i dostępne zasoby sieciowe. Otrzymane zestawy danych mogą być wykorzystywane do różnych przestępstw, w tym kradzieży, szantaż i finansowe nadużycia.
  • Opcje rozruchu zmiana — popularny mechanizm, który jest częścią większości trojanów, w tym, być może, w przyszłości Revenge Trojan opcji, istnieje możliwość, aby zmienić ustawienia uruchamiania i pliki konfiguracyjne, ustawić go do automatycznego uruchamiania, gdy komputer jest włączony. To również można wyłączyć większość ręcznego przywracania podręcznika użytkownika, ponieważ są one uzależnione od dostępu do pobierania menu odzyskiwania.
  • Windows zmian w rejestrze — koń moduł może być używany w celu uzyskania dostępu do rejestru wpisów nie tylko tworzyć wiersze dla siebie, ale i modyfikować istniejące. Jeśli dotyczy wartości, które są używane w systemie operacyjnym, to użytkownicy poszkodowany nie jest w stanie uzyskać dostęp do niektórych usług i mogą wystąpić poważne problemy z wydajnością. Zmiany w wierszach aplikacji innych firm może spowodować nieoczekiwane błędy.
  • Usuwanie poufnych †dane silnika może być zaprogramowany, aby znaleźć i usunąć ważne pliki, które mogą poważnie zakłócić normalną procedurę odzyskiwania. Odbywa się to poprzez system naprowadzania punktu przywracania, kopie, kopie w tle woluminów, itp. W tym przypadku ofiar będzie potrzeba w sobie połączenie profesjonalnego anty-spyware narzędzia i odzyskiwanie danych programu.
  • Dodatkowych obciążeń dostawy — w Revenge Trojan może być zalecane do wstawiania innych zagrożeń malware na zaatakowanych maszynach.

Przyszłość Revenge Trojan kampanii może być powierzone prowadzenie i innych imprez, które są skonfigurowane hakerów.

Jeśli twój komputer jest zainfekowany Revenge Trojan, trzeba mieć trochę doświadczenia w usuwania złośliwego oprogramowania. Musisz pozbyć się tego szkodliwego tak szybko jak to możliwe, zanim może on mieć możliwość rozprzestrzeniać się dalej i zainfekować inne komputery. Trzeba usunąć Trojan i postępuj krok po kroku zgodnie z instrukcją poniżej.

Ostrzeżenie, wieloraki anty-wirus skanery wykryły możliwe malware w Revenge Trojan.

Oprogramowanie antywirusoweWersjaWykrywanie
ESET-NOD328894Win32/Wajam.A
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
Dr.WebAdware.Searcher.2467
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
VIPRE Antivirus22224MalSign.Generic

Zachowanie Revenge Trojan

  • Modyfikuje ustawienia przeglądarki i pulpitu.
  • Kradnie lub wykorzystuje dane poufne
  • Revenge Trojan łączy się z Internetem bez Twojej zgody
  • Rozprowadza się przez pay-per rata, albo jest wiązany rezygnować trzeci-strona umowy oprogramowanie.
  • Zmienia stronę użytkownika
  • Revenge Trojan dezaktywuje zainstalowane zabezpieczenie oprogramowanie.
  • Spowalnia połączenie internetowe
Pobierz za darmo narzędzie do usuwaniaAby usunąć Revenge Trojan

Revenge Trojan dokonane wersje systemu operacyjnego Windows

  • Windows 1020% 
  • Windows 834% 
  • Windows 725% 
  • Windows Vista7% 
  • Windows XP14% 

Geografia Revenge Trojan

Wyeliminować Revenge Trojan z Windows

Usuń Revenge Trojan z Windows XP:

  1. Kliknij na Start , aby otworzyć menu.
  2. Wybierz Panel sterowania i przejdź do Dodaj lub usuń programy.win-xp-control-panel Revenge Trojan
  3. Wybrać i usunąć niechciane program.

Usuń Revenge Trojan od twój Windows 7 i Vista:

  1. Otwórz Start menu i wybierz Panel sterowania.win7-control-panel Revenge Trojan
  2. Przesunąć do odinstalować program
  3. Kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji i wybierz Odinstaluj.

Wymaż Revenge Trojan od Windows 8 i 8.1:

  1. Kliknij prawym przyciskiem myszy -trzaskać u lewym dolnym rogu i wybierz Panel sterowania.win8-control-panel-search Revenge Trojan
  2. Wybierz Odinstaluj program i kliknij prawym przyciskiem myszy -trzaskać u niechcianych aplikacji.
  3. Kliknij przycisk Odinstaluj .

Usuń Revenge Trojan od Twojej przeglądarki

Revenge Trojan Usunięcie z Internet Explorer

  • Kliknij na ikonkę i wybierz polecenie Opcje internetowe.
  • Iść do zaawansowany patka i kliknij przycisk Resetuj.reset-ie Revenge Trojan
  • Sprawdź usunąć ustawienia osobiste i ponownie kliknij przycisk Reset .
  • Kliknij przycisk Zamknij i wybierz OK.
  • Wróć do narzędzi ikonę, wybierz Zarządzaj dodatkamipaski narzędzi i rozszerzeniai usunąć niechciane rozszerzeń.ie-addons Revenge Trojan
  • Przejdź do Wyszukiwarki i wybierz nowy domyślnej wyszukiwarki

Erase Revenge Trojan z Mozilla Firefox

  • Wpisz "about:addons" do pola adresu URL .firefox-extensions Revenge Trojan
  • Przejdź do rozszerzenia i usunąć rozszerzenia przeglądarki podejrzanych
  • Kliknij na menu, kliknij znak zapytania i otworzyć Firefox pomoc. Kliknij na Odśwież Firefox przycisk i wybierz Odśwież Firefox do potwierdzenia.firefox_reset Revenge Trojan

Zakończyć Revenge Trojan od Chrome

  • Typ w "chrome://extensions" w polu adresu URL i naciśnij Enter.extensions-chrome Revenge Trojan
  • Zakończyć niewiarygodne przeglądarki rozszerzenia
  • Odnawiać zapas towarów Google Chrome.chrome-advanced Revenge Trojan
  • Otwórz Chrome menu, kliknij Ustawienia → Pokaż zaawansowane ustawienia, wybierz Resetuj ustawienia przeglądarki i kliknij przycisk Reset (opcjonalne).
Pobierz za darmo narzędzie do usuwaniaAby usunąć Revenge Trojan