Как удалить Revenge Trojan

В Revenge Trojan-это грозное оружие против компьютерных пользователей по всему миру. Он поражает в основном через зараженные установщики программного обеспечения. Наша статья дает обзор его поведение в зависимости от собранных образцов и отчетов, также может быть полезным при попытке удалить вирус.

В Revenge Trojan был замечен в недавней кампании атаку. Неизвестный хакер коллектив за продолжающихся обстрелов, на данный момент нет никакой информации о своей личности. Захваченные образцы были идентифицированы как вредоносные программы через одним из самых распространенных механизмов проникновения — зараженные документы. Код вируса установки становится частью макросы, которые внедряются в полезные документы, они могут быть любым одним из популярных видов: текстовые документы, электронные таблицы, презентации и базы данных. Как только они открыли пользователями жертва появится диалоговое окно жертв, чтобы включить содержимое. Окна, как правило, будет утверждать, что это необходимо для того, чтобы смотреть правильно файлы.

Что более опасно то, что другие подобные тактики могут быть использованы в качестве хорошо. Одним из распространенных случаев, когда хакеры внедрение вируса в инструкция по установке файлов установки программного обеспечения. Они ориентированы на приложения, которые в народе загружены на конечных пользователей, таких как системные утилиты, творчество люксы, производительности и приложений Office и т. д.

Оба вируса сами файлы, и эти два вида полезной нагрузки, обычно распространяются посредством методов, которые могут заразить тысячи пользователей одновременно. Существует несколько методов, таких как следующие:

  • Сообщения электронной почты от спама — хакеры могут создавать фишинговые сообщения, которые появляются уведомления, как был послан законных услуг. Это делается с помощью дизайн-макет и текст содержание. Поддельные электронной почте фишинговые сообщения будет ссылка на файлы в текстовые ссылки или интерактивного содержимого. В качестве альтернативы они могут быть непосредственно прикреплены к сообщениям.
  • Вредоносные веб-сайты — другая стратегия заключается в создании веб-страниц, имитирующих законные сервисы, порталы, целевые страницы и т. д. Они находятся на сходном звучании имен домена и в некоторых случаях с использованием украденных или хакер-сгенерированные сертификаты безопасности.
  • Файлообменников — как отдельных файлов и зараженных полезной нагрузки широко доступны в сети как BitTorrent, где оба законных и пиратским контентом осуществляется свободный обмен между пользователями сети Интернет.
  • Угонщиков браузера — опасный веб-браузер плагины могут быть сделаны преступников, которые совместимы с наиболее популярными веб-браузерами и загружены в соответствующие хранилища. Они сопровождаются липовыми отзывами пользователей, и украденные или хакер сделал учетные данные разработчика для того, чтобы запутать жертв думать, что расширение является безопасным. Их описания обещаю добавление новых функций или оптимизации производительности.

Другая тактика может использоваться в ходе предстоящих атак и будущих версий Revenge Trojan.

Захваченные Revenge Trojan инстанции, как представляется, запустить основной двигатель, который подключается к хакер сервере и позволяет преступными намерениями, чтобы шпионить за жертвами. Через безопасное соединение, они имеют возможность захватить контроль над уязвимой машины, крадут их данные и проводить всевозможные вредоносные действия.

С помощью PowerShell запускается специальный скрипт, который позволяет всякие компоненты будут добавлены. Троянские программы такие как этот, как правило, все включают определенный набор общих шаблонов поведения. Список их следующий:

  • Информационно-поисковая — двигателя может быть запрограммирована для извлечения конфиденциальной информации, которая может использоваться для генерации уникального идентификатора, который specfiic на каждом отдельном компьютере. Это делается с помощью алгоритма, который принимает входные параметры из наборов данных, таких как список запчастей установленных аппаратных компонентов, пользовательские настройки, региональные настройки и другие взаимосвязанные показатели. Другие опасные механик, используемые трояны-это разглашение конфиденциальной информации, который осуществляется путем программирования строки, чтобы искать строки, содержащие непосредственно выявить жертв. Распространенные из них включают в себя имя, адрес, номер телефона, интересы и любые сохраненные учетные данные. Если Троян взаимодействует с Windows диспетчера томов его можете также искать съемные устройства хранения и доступные сетевые ресурсы. Полученные наборы данных могут использоваться для различных преступлений, включая кражи, шантаж и финансовые злоупотребления.
  • Варианты загрузки изменение — популярный механизм, который является частью большинства троянов, включая, возможно, будущем Revenge Trojan вариантов, есть возможность изменить параметры загрузки и файлы конфигурации, установить его на автоматический запуск, когда компьютер включен. Это также можно отключить большинство ручного восстановления руководства пользователя, так как они зависят от доступа к загрузки меню восстановления.
  • Windows изменения в реестр — троянский модуль может использоваться для доступа к реестру записей не только создавать строки для себя, но и модифицировать существующие. Если затронуты ценности, которые используются в операционной системе, то пользователи потерпевший не сможет получить доступ к определенным услугам и могут возникнуть серьезные проблемы с производительностью. Изменения в строки сторонних приложений может привести к неожиданным ошибкам.
  • Удаление конфиденциальных †данные” двигателя может быть запрограммирован, чтобы найти и удалить важные файлы, которые могут серьезно нарушить обычную процедуру восстановления. Это делается путем системы наведения точки восстановления, резервные копии, теневые копии томов и т. д. В этом случае жертв будет необходимость в себе сочетание профессионального анти-шпионского утилиты и восстановление данных программы.
  • Дополнительных нагрузок доставки — в Revenge Trojan может быть рекомендовано для вставки других вредоносных угроз на взломанных машинах.

Будущее Revenge Trojan кампании может быть поручено проведение и других мероприятий, настроенных хакеров.

Если ваш компьютер заражен с Revenge Trojan, вы должны иметь немного опыта в удаления вредоносных программ. Вы должны избавиться от этой вредоносной как можно быстрее, прежде чем он может иметь возможность распространяться дальше и заражать другие компьютеры. Вы должны удалить Trojan и следуйте шаг за шагом инструкции руководства приведены ниже.

Предупреждение, множественные антивирусные сканеры обнаружили возможные вредоносные программы в Revenge Trojan.

Антивирусное программное обеспечениеВерсияОбнаружение
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
VIPRE Antivirus22702Wajam (fs)
Malwarebytes1.75.0.1PUP.Optional.Wajam.A
Qihoo-3601.0.0.1015Win32/Virus.RiskTool.825
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
ESET-NOD328894Win32/Wajam.A
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
Dr.WebAdware.Searcher.2467
McAfee5.600.0.1067Win32.Application.OptimizerPro.E
VIPRE Antivirus22224MalSign.Generic
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo

поведение Revenge Trojan

  • Интегрируется в веб-браузере через расширение браузера Revenge Trojan
  • Изменение рабочего стола и параметры браузера.
  • Revenge Trojan подключается к сети Интернет без вашего разрешения
  • Revenge Trojan деактивирует установленного программного обеспечения.
  • Общее поведение Revenge Trojan и некоторые другие текст emplaining som информация связанные с поведением
  • Показывает поддельные предупреждения системы безопасности, всплывающих окон и рекламы.
  • Крадет или использует ваши конфиденциальные данные
  • Перенаправление браузера на зараженных страниц.
  • Распределяет через платить за установку или в комплекте с программным обеспечением сторонних производителей.
  • Тормозит Интернет-соединение
  • Устанавливает себя без разрешений
  • Изменяет пользователя Главная страница
Скачать утилитучтобы удалить Revenge Trojan

Revenge Trojan осуществляется версий ОС Windows

  • Windows 1025% 
  • Windows 833% 
  • Windows 728% 
  • Windows Vista3% 
  • Windows XP11% 

География Revenge Trojan

Ликвидации Revenge Trojan от Windows

Удалите из Windows XP Revenge Trojan:

  1. Нажмите на начать , чтобы открыть меню.
  2. Выберите Панель управления и перейти на Установка и удаление программ.win-xp-control-panel Revenge Trojan
  3. Выбрать и Удалить нежелательные программы.

Удалить Revenge Trojan от вашего Windows 7 и Vista:

  1. Откройте меню Пуск и выберите Панель управления.win7-control-panel Revenge Trojan
  2. Перейти к Удаление программы
  3. Щелкните правой кнопкой мыши нежелательное приложение и выбрать Удалить.

Стереть Revenge Trojan от Windows 8 и 8.1:

  1. Щелкните правой кнопкой мыши в нижнем левом углу и выберите Панель управления.win8-control-panel-search Revenge Trojan
  2. Выберите удалить программу и щелкните правой кнопкой мыши на нежелательные приложения.
  3. Нажмите кнопку Удалить .

Удалить из вашего браузеров Revenge Trojan

Revenge Trojan Удаление от Internet Explorer

  • Нажмите на значок шестеренки и выберите пункт Свойства обозревателя.
  • Перейдите на вкладку Дополнительно и нажмите кнопку Сброс.reset-ie Revenge Trojan
  • Проверить, Удалить личные настройки и снова нажмите кнопку Сброс .
  • Нажмите кнопку Закрыть и нажмите кнопку OK.
  • Вернуться к значок шестеренки, выбрать надстройкипанели инструментов и расширенияи удалить нежелательные расширений.ie-addons Revenge Trojan
  • Перейти к Поставщиков поиска и выбрать новый по умолчанию поисковой системы

Стереть Revenge Trojan от Mozilla Firefox

  • В поле URL введите «about:addons».firefox-extensions Revenge Trojan
  • Перейти к расширения и удалить расширений подозрительных браузера
  • Нажмите на меню, нажмите кнопку с вопросительным знаком и открыть справку Firefox. Нажмите на Firefox кнопку Обновить и выберите Обновить Firefox для подтверждения.firefox_reset Revenge Trojan

Прекратить Revenge Trojan от Chrome

  • В «chrome://extensions» введите в поле URL-адрес и нажмите Enter.extensions-chrome Revenge Trojan
  • Прекратить ненадежных браузера расширений
  • Перезапустить Google Chrome.chrome-advanced Revenge Trojan
  • Откройте меню Chrome, нажмите кнопку Параметры → Показать дополнительные параметры, выберите Сброс настроек браузера и нажмите кнопку Сброс (необязательно).
Скачать утилитучтобы удалить Revenge Trojan