Den 2018 Pyeongchang Vinter-OL cyberangreb viste sig at være forårsaget af en malware kaldet Olympisk Destroyer Virus. Den indledende kode analyse afslører, at dette er en avanceret trojansk hest, der rekrutterer de påvirkede systemer til en verdensomspændende botnet-netværk. Det kan også bruges til institut ransomware og andre yderligere vira.
Trussel Summary
Navn | olympisk destroyer |
Type | Trojan, botnet |
Kort beskrivelse | Den olympiske Destroyer Virus er en avanceret virus, der kan slette vigtige filer og rekrutterer den inficerede vært til et verdensomspændende botnet-netværk. |
Symptomer | I de fleste tilfælde ofrene kan ikke være i stand til at få øje på nogen infektion symptomer. I visse tilfælde programmer og tjenester kan stoppe arbejdet. |
Distributionsmetode | Spam e-mails, Vedhæftede filer, eksekverbare filer |
Værktøj Detection |
Se, om dit system er blevet påvirket af malware
Hent
Værktøj til fjernelse af malware
|
Brugererfaring | Tilmeld dig vores forum at diskutere olympisk Destroyer. |
Data Recovery Tool | Windows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet. |
Olympiske Destroyer Virus - Distribution
Den olympiske Destroyer Virus er blevet berømt, da dette er den virus, der var i stand til at trænge ind i 2018 Vinter-OL i Pyeongchang. I øjeblikket de frigivne detaljer udstillingsvindue, at truslen er blevet indsat ved hjælp af en Wi-Fi-netværk. Medier reportere på stedet delt, at kort før ceremonien Wi-Fi-adgang stoppede med at arbejde på grund af tekniske vanskeligheder. En talsmand senere udsendte en erklæring om, at de tekniske problemer påvirkede flere områder af spillene uden at afsløre yderligere information. mange gæster og journalister rapporterede imidlertid, at de begyndte at modtage malware emails, hvilket betyder, at den olympiske Destroyer Virus sandsynligvis er trængt det interne netværk. Brug af indhentede oplysninger, vi kan udlede et par potentielle infektion fordeling taktik leverer de olympiske Destroyer Virusprøver.
Hackerne bag virus kan have målrettet en bestemt software sårbarhed anvendelse af en automatiseret penetration test rammer. Disse værktøjer er fyldt med exploits for mange af de mest anvendte tjenester. Det er muligt, at arrangørerne har ansat en forældet version af en bestemt software-tjenester, som blev kapret.
En anden mulighed er den aktive fordeling af den olympiske Destroyer Virus gennem e-mails til brugere af det interne netværk. I sådanne tilfælde malware operatører dåse bruger forskellige social engineering svindel. Der er to primære måder de e-mails kan tilpasses. En af dem er den direkte fastgørelse af virus filer til budskaberne. Modtagerne offer bliver bedt om at downloade og køre dem. En anden fremtrædende strategi er at sende den ransomware filen via en hosted instans. I dette tilfælde malware hyperlinks bruges til at dirigere de tilsigtede ofre til dem.
Når masse infektioner er beregnet hackere kan også drage fordel af browser hijackers. De har evnen til at ændre indstillingerne for de installerede webbrowsere og er normalt kompatible med de mest populære apps: Microsoft Edge, Internet Explorer, Google Chrome, Opera og Safari. Den standard opførsel er at omdirigere brugerne til en hacker-kontrollerede side, samt inficere ofrene med virus.
Andre teknikker indbefatter anvendelsen af inficerede dokumenter der kan være af forskellige typer: rige tekstdokumenter, regneark og præsentationer. Hackerne tilpasse dem til at fremstå som filer af interesser: fakturaer, breve, meddelelser eller kontrakter. Så snart de åbnes en prompt popper op og beder dem om at udføre de indbyggede scripts (makroer). Når dette er gjort virus infektion følger.
En lignende teknik er anvendelsen af software installatører der repræsenterer modificerede forekomster af populære software. De malware operatører normalt tage de legitime installatører fra de officielle leverandør sites og modificere dem til at omfatte den farlige kode. De bliver så uploadet til falske download sites eller sendes via e-mail besked kampagner. Bemærk, at sådanne filer også er aktivt distribueret på fildelingsnetværk som BitTorrent.
Olympiske Destroyer Virus - Impact
Det optagne olympiske Destroyer Virus har vist sig at være baseret på en modulær ramme. Når virus motor har fundet en måde at trænge ind i målet system det begynder at se ud for sikkerhedssoftware og andre programmer, der kan forstyrre sine processer. Ligesom andre avancerede malware det er i stand til at imødegå og omgå realtid sikkerheds motorer af anti-virus produkter og har vist sig effektiv mod debuggere, sandkasser og virtuelle maskiner samt. Vi minder vore læsere, at hackere også kan instruere prøverne til at slette sig selv, hvis de ikke er i stand til at gøre det. Dette trin er lavet for at imødegå post-intrusion detection.
Når dette er gjort for ransomware motor fortsætter videre ved at lancere en omfattende informationsindsamling modul, der er i stand til at forespørge følsomme oplysninger findes i de inficerede maskiner. I øjeblikket har vi fået bekræftet, at hovedparten af data er relateret til de regionale sprogindstillinger og systemdata. Dette omfatter oplysninger om de computere som deres operativsystem.
En række farlige systemændringer følge, der kan gøre manuel fjernelse umuligt uden brug af en kvalitet, anti-spyware løsning, henvise til vores indgående guide efter analysen. Den olympiske Destroyer Virus er yderst sofistikeret, da det kan slette en række vigtige dele af operativsystemet: Shadow Volume kopier (at gøre data opsving vanskelig), backup og visse Windows registreringsdatabasen værdier. Som en konsekvens ofrene vil finde, at data opsving vil være vanskeligt, og at de bliver nødt til at bruge en professionel kvalitet software. Brugerne kan også opleve alvorlige problemer med ydeevnen og opdage, at visse tjenester eller applikationer kan svigte.
Det vigtigste infektion modulet har evnen til at gribe ind i de opstartsmuligheder som i realiteten også deaktiverer gendannelsesfunktionerne. Ved at koble op til systemtjenester kan det maskerade sig fra analyse og kan gyde sine egne processer ved hjælp af både bruger og administrative rettigheder. Virussen gør det muligt for hacker-operatører til at udføre vilkårlige kommandoer på de inficerede maskiner. En sådan anvendelse kan tillade de kriminelle operatører at Insitute yderligere malware herunder Trojans. De tillader computersystemet skal udspioneret i realtid. Hackerne kan også overhale kontrol af maskinerne på et givet tidspunkt.
Sådanne trusler kan ændres til at omfatte et ransomware komponent, som kan kryptere følsomme filer baseret på en foruddefineret liste over mål filtype extensions. Filerne er krypteret med en kraftfuld cipher og kan omdøbes med forskellige udvidelser, som kan tilpasses efter den malware version eller angreb kampagne. Normalt efter dette er gjort hackere oprette særlige dokumenter kaldet løsesum noter, afpresse ofrene for en løsesum gebyr. Pengene er normalt citeret i en cryptocurrency hvor transaktionerne ikke kan spores ned til en bestemt person eller gruppe.
Ifølge de sikkerhedsrapporter det vigtigste mål for de infektioner er at rekruttere værten til et verdensomspændende netværk af zombie knuder, der kan bruges til at lancere ødelæggende denial of service-angreb. Når alle infektion komponenter har gennemført henrettelse virussen spreder sig til andre værter via et netværk orm udbredelse teknik. Dette er grunden til, at det betragtes som en højrisiko-trussel.
Sådan fjernes olympisk Destroyer Virus og gendannelse af filer
Тo fjerne olympisk destroyer ransowmare blot følge trin-for-trin fjernelse vejledning nedenfor, som tilvejebringer både manuelle og automatiske metoder. På grund af kompleksiteten af ransomware kode, sikkerhedseksperter anbefaler hjælp af avanceret anti-malware værktøj, der garanterer maksimal effektivitet.
Når fjernelsen er fuldført, alternative fremgangsmåder data recovery kunne også findes i guide. De kan være nyttige for gendannelsen af nogle krypterede filer. Vær opmærksom på at sikkerhedskopiere alle krypterede filer til et eksternt drev, før du fortsætter med gendannelsesprocessen.
Preparation before removing Olympic Destroyer.
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
- Scan for malware
- Rette registre
- Fjern virusfiler
Trin 1: Scan efter Olympic Destroyer med SpyHunter Anti-Malware-værktøj
Trin 2: Rens eventuelle registre, oprettet af Olympic Destroyer på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af Olympic Destroyer der. Dette kan ske ved at følge trinene nedenunder:
Trin 3: Find virus files created by Olympic Destroyer on your PC.
1.For Windows 8, 8.1 og 10.
For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet øverst til højre på din pc's skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være "fileextension:exe". Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.I Windows XP, Vista, og 7.
For ældre Windows-operativsystemer
I ældre Windows OS bør den konventionelle tilgang være den effektive:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
Ofte stillede spørgsmål om Olympic Destroyer
What Does Olympic Destroyer Trojan Do?
The Olympic Destroyer Trojan er et ondsindet computerprogram designet til at forstyrre, skade, eller få uautoriseret adgang til et computersystem. Det kan bruges til at stjæle følsomme data, få kontrol over et system, eller starte andre ondsindede aktiviteter.
Kan trojanske heste stjæle adgangskoder?
Ja, Trojans, like Olympic Destroyer, kan stjæle adgangskoder. Disse ondsindede programmer are designed to gain access to a user's computer, spionere på ofrene og stjæle følsomme oplysninger såsom bankoplysninger og adgangskoder.
Can Olympic Destroyer Trojan Hide Itself?
Ja, det kan. En trojaner kan bruge forskellige teknikker til at maskere sig selv, inklusive rootkits, kryptering, og formørkelse, at gemme sig fra sikkerhedsscannere og undgå registrering.
Kan en trojaner fjernes ved fabriksnulstilling?
Ja, en trojansk hest kan fjernes ved at nulstille din enhed til fabriksindstillinger. Dette skyldes, at det vil gendanne enheden til sin oprindelige tilstand, eliminering af skadelig software, der måtte være blevet installeret. Husk på, at der er mere sofistikerede trojanske heste, der forlader bagdøre og geninficerer selv efter en fabriksnulstilling.
Can Olympic Destroyer Trojan Infect WiFi?
Ja, det er muligt for en trojaner at inficere WiFi-netværk. Når en bruger opretter forbindelse til det inficerede netværk, trojaneren kan spredes til andre tilsluttede enheder og kan få adgang til følsomme oplysninger på netværket.
Kan trojanske heste slettes?
Ja, Trojanske heste kan slettes. Dette gøres typisk ved at køre et kraftfuldt anti-virus eller anti-malware program, der er designet til at opdage og fjerne ondsindede filer. I nogle tilfælde, manuel sletning af trojaneren kan også være nødvendig.
Kan trojanske heste stjæle filer?
Ja, Trojanske heste kan stjæle filer, hvis de er installeret på en computer. Dette gøres ved at tillade malware forfatter eller bruger for at få adgang til computeren og derefter stjæle filerne, der er gemt på den.
Hvilken anti-malware kan fjerne trojanske heste?
Anti-malware programmer som f.eks SpyHunter er i stand til at scanne efter og fjerne trojanske heste fra din computer. Det er vigtigt at holde din anti-malware opdateret og regelmæssigt scanne dit system for skadelig software.
Kan trojanske heste inficere USB?
Ja, Trojanske heste kan inficere USB enheder. USB-trojanske heste spredes typisk gennem ondsindede filer downloadet fra internettet eller delt via e-mail, allowing the hacker to gain access to a user's confidential data.
About the Olympic Destroyer Research
Indholdet udgiver vi på SensorsTechForum.com, this Olympic Destroyer how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne det specifikke trojanske problem.
How did we conduct the research on Olympic Destroyer?
Bemærk venligst, at vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, takket være, at vi modtager daglige opdateringer om de seneste malware-definitioner, herunder de forskellige typer trojanske heste (bagdør, Downloader, infostealer, løsesum, etc.)
Endvidere, the research behind the Olympic Destroyer threat is backed with VirusTotal.
For bedre at forstå truslen fra trojanske heste, Se venligst følgende artikler, som giver kyndige detaljer.