Ta bort Revenge Trojan

Den Revenge Trojan är ett farligt vapen som används mot datoranvändare i hela världen. Det smittar främst via infekterade program installatörer. Vår artikel ger en översikt av sitt beteende enligt de insamlade prover och tillgängliga rapporter, även om det kan vara till hjälp i ett försök att ta bort viruset.

Den Revenge Trojan har setts i en ny attack i kampanj. En okänd hackare kollektiva ligger bakom den pågående attacker, just nu finns det ingen information om sin identitet. Tagna prover har identifierats som skadlig kod genom en av de vanligaste intrång mekanismer — infekterade dokument. Viruset installation koden är en del av makron som är inbäddade i nyttolasten handlingar, kan de vara av någon av de populära typer: text-dokument, kalkylblad, presentationer och databaser. När de öppnas av offret användare visas ett meddelande som ber för offren att aktivera innehåll. Fönstret kommer vanligtvis att konstatera att detta är nödvändigt för att korrekt filer.

Vad är farligare är att liknande taktik kan vara anställd också. Ett vanligt fall är när hackare bädda in viruset instruktioner för installation i mjukvara setup-filer. De mål program som är populärt ner av slutanvändare, såsom system utilities, kreativitet sviter, produktivitet och office-appar och etc.

Både virus själva filerna och dessa två typer nyttolast är oftast sprids genom metoder som kan infektera tusentals användare på en gång. Det finns flera olika metoder, såsom följande:

  • E-post SPAM-Meddelanden — hackare kan craft phishing e-postmeddelanden som visas meddelanden som skickas av lagliga tjänster. Detta görs genom att använda sin egen design layout och text kroppen innehåll. Den falska e-phishing-meddelanden kommer att länka filer i text-länkar eller interaktivt innehåll. Alternativt kan de vara direkt knuten till meddelanden.
  • Skadliga Webbplatser — En strategi är att skapa webbsidor som imiterar legitima tjänster, ladda ner portaler, på målsidor och etc. De är värd på liknande klingande domännamn och i vissa fall att använda stulna eller hacker-säkerhetscertifikat som genereras.
  • Fildelning Webbplatser — Både fristående filer och infekterade nyttolaster finns allmänt tillgängliga på nätverk som BitTorrent där både legitimt och pirate innehåll är fritt delas över Internet-användare.
  • Webbläsare Kapare — Farliga webbläsare plugin-program kan göras av de brottslingar som är förenlig med de mest populära webbläsarna och laddas upp till relevanta arkiv. De åtföljs av falska omdömen och stulna eller hacker-gjort utvecklare referenser för att förvirra offer till att tro att tillägget är säker. Deras beskrivningar kommer att lova tillägg av nya funktioner eller prestanda optimeringar.

En annan taktik kan dessutom användas i kommande attacker och kommande versioner av Revenge Trojan.

Den fångade Revenge Trojan exempel visas att lansera en huvudmotor som ansluter till en hacker-kontrollerad server och låter de kriminella aktörer att spionera på offren. Genom denna säker anslutning de har förmågan att ta kontroll över den drabbade maskiner, stjäla deras data och utföra alla typer av skadliga åtgärder.

Ett PowerShell-baserade skript lanseras som gör att alla typer av komponenter som ska läggas till. Trojaner såsom detta har man normalt alla har en viss uppsättning gemensamma beteende mönster. En lista av dem är följande:

  • Informationssökning — motorn kan programmeras för att utvinna känslig information som kan användas för att generera ett unikt ID-nummer som är specfiic till varje enskild dator. Detta görs genom en algoritm som tar sin inmatning av parametrar från datamängder som delar listan över installerade komponenter hårdvara, användarinställningar, regionala preferenser och andra relaterade mått. Den andra farliga mekaniker som används av Trojaner är exponeringen av personuppgifter som sker genom programmering av strängar för att leta efter strängar som innehåller direkt avslöja offer. Vanligaste innehålla namn, adress, telefonnummer, intressen och eventuella sparade lösenord. Om det Trojanska interagerar med Windows volymhanteraren det kan även söka på flyttbara lagringsenheter och nätverk aktier. De erhållna data uppsättningar kan användas för olika brott, bland annat stöld, utpressning och ekonomiska övergrepp.
  • Boot Alternativ Ändring — En populär mekanism som är en del av de flesta Trojaner, eventuellt inklusive framtida Revenge Trojan varianter, är förmågan att ändra boot-alternativ-och konfigurationsfiler som kommer att ställa in den att starta automatiskt när datorn är påslagen. Detta kan också inaktivera de flesta bruksanvisning återhämtning guider som de är beroende av tillgång till återhämtning boot menyer.
  • Windows registerändringar — Den Trojanska modul kan komma åt Registret inte bara för att skapa strängar för sig själv, men också att ändra de befintliga. Om värden som används av operativsystemet påverkas då offret användare kommer inte att kunna få åtkomst till vissa tjänster och kan drabbas av allvarliga problem med prestanda. Förändringar till strängar som används av tredje part kan leda till oväntade fel.
  • Borttagning av Känsliga Uppgifter — motorn kan programmeras för att leta upp och radera känsliga filer som kan allvarligt störa det vanliga uppbördsförfarandet. Detta görs genom att rikta systemåterställningspunkter, Backuper, Skugga, Volym Kopior och etc. I detta fall offren kommer att behöva se en kombination av en professionell klass anti-spyware verktyg och data recovery.
  • Ytterligare Nyttolaster Leverans — Revenge Trojan kan vara i uppdrag att sätta andra skadliga hot på den infekterade maskiner.

Framtida Revenge Trojan kampanjer kan ges i uppdrag att utföra andra åtgärder som konfigurerats av hackare.

Om din dator blev infekterad med Revenge Trojan, du bör ha lite erfarenhet av att ta bort skadlig kod. Ska du bli av med denna Trojan så snabbt som möjligt innan det kan ha en chans att sprida sig vidare och infektera andra datorer. Du bör ta bort Trojan och följ steg-för-steg-instruktioner som ges nedan.

Varning, har mångfaldig mot-virus avsökare upptäckt möjliga malware i Revenge Trojan.

Anti-virusprogramVersionUpptäckt
Baidu-International3.5.1.41473Trojan.Win32.Agent.peo
Malwarebytesv2013.10.29.10PUP.Optional.MalSign.Generic
Tencent1.0.0.1Win32.Trojan.Bprotector.Wlfh
Kingsoft AntiVirus2013.4.9.267Win32.Troj.Generic.a.(kcloud)
VIPRE Antivirus22224MalSign.Generic
McAfee-GW-Edition2013Win32.Application.OptimizerPro.E
VIPRE Antivirus22702Wajam (fs)
NANO AntiVirus0.26.0.55366Trojan.Win32.Searcher.bpjlwd
K7 AntiVirus9.179.12403Unwanted-Program ( 00454f261 )
ESET-NOD328894Win32/Wajam.A

Revenge Trojan beteende

  • Stjäl eller använder dina konfidentiella Data
  • Integreras i webbläsaren via webbläsartillägget Revenge Trojan
  • Ändrar användarens hemsida
  • Revenge Trojan visar kommersiella annonser
  • Revenge Trojan ansluter till internet utan din tillåtelse
  • Omdirigera webbläsaren till infekterade sidor.
  • Saktar internet-anslutning
  • Visar falska säkerhetsvarningar, Pop-ups och annonser.
  • Revenge Trojan inaktiveras installerade säkerhetsprogram.
Hämta Removal Toolta bort Revenge Trojan

Revenge Trojan verkställde Windows OS-versioner

  • Windows 1029% 
  • Windows 839% 
  • Windows 725% 
  • Windows Vista4% 
  • Windows XP3% 

Revenge Trojan geografi

Eliminera [postnamn] från Windows

Ta bort [postnamn] från Windows XP:

  1. Klicka på börja öppna menyn.
  2. Välj Kontrollpanelen och gå till Lägg till eller ta bort program.win-xp-control-panel Revenge Trojan
  3. Välja och ta bort det oönskade programmet.

Ta bort [postnamn] från din Windows 7 och Vista:

  1. Öppna Start -menyn och välj Control Panel.win7-control-panel Revenge Trojan
  2. Flytta till Avinstallera ett program
  3. Högerklicka på den oönskade app och välj Avinstallera.

Radera [postnamn] från Windows 8 och 8.1:

  1. Högerklicka på den nedre vänstra hörnet och välj Kontrollpanelen.win8-control-panel-search Revenge Trojan
  2. Välj Avinstallera ett program och högerklicka på den oönskade app.
  3. Klicka på Avinstallera .

Ta bort [postnamn] från din webbläsare

[postnamn] Avlägsnas från Internet Explorer

  • Klicka på växel ikonen och välj Internet-alternativ.
  • Gå till fliken Avancerat och klicka på Återställ.reset-ie Revenge Trojan
  • Ta bort personliga inställningar och klicka återställa igen.
  • Klicka på Stäng och välj OK.
  • Gå tillbaka till växel ikonen, Välj Hantera tilläggverktygsfält och tillägg, och ta bort oönskade extensions.ie-addons Revenge Trojan
  • Gå till Sökleverantörer och välj en ny standard sökmotor

Radera [postnamn] från Mozilla Firefox

  • Ange "about:addons" i URL -fältet.firefox-extensions Revenge Trojan
  • Gå till anknytningar och ta bort misstänkta webbläsartillägg
  • Klicka på på- menyn, klicka på frågetecknet och öppna Firefox hjälp. Klicka på Uppdatera Firefox knappen och välj Uppdatera Firefox att bekräfta.firefox_reset Revenge Trojan

Avsluta [postnamn] från Chrome

  • Skriver in "chrome://extensions" i URL -fältet och tryck på RETUR.extensions-chrome Revenge Trojan
  • Avsluta opålitliga webbläsare extensions
  • Starta om Google Chrome.chrome-advanced Revenge Trojan
  • Öppna Chrome-menyn, klicka på inställningar → Visa avancerade inställningar, Välj Återställ webbläsarens inställningar och klicka på Återställ (valfritt).
Hämta Removal Toolta bort Revenge Trojan