Virus Removal olympiske Destroyer
TRUSSEL FJERNELSE

Virus Removal olympiske Destroyer

1 Star2 Stars3 Stars4 Stars5 Stars (Ingen stemmer endnu)
Loading ...

fjerne Olympic Destroyer Virus Godjue stamme

Den 2018 Pyeongchang Vinter-OL cyberangreb viste sig at være forårsaget af en malware kaldet Olympisk Destroyer Virus. Den indledende kode analyse afslører, at dette er en avanceret trojansk hest, der rekrutterer de påvirkede systemer til en verdensomspændende botnet-netværk. Det kan også bruges til institut ransomware og andre yderligere vira.

Trussel Summary

Navnolympisk destroyer
TypeTrojan, botnet
Kort beskrivelseDen olympiske Destroyer Virus er en avanceret virus, der kan slette vigtige filer og rekrutterer den inficerede vært til et verdensomspændende botnet-netværk.
SymptomerI de fleste tilfælde ofrene kan ikke være i stand til at få øje på nogen infektion symptomer. I visse tilfælde programmer og tjenester kan stoppe arbejdet.
DistributionsmetodeSpam e-mails, Vedhæftede filer, eksekverbare filer
Værktøj Detection Se Hvis dit system er påvirket af olympisk Destroyer

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere olympisk Destroyer.
Data Recovery ToolWindows Data Recovery af Stellar Phoenix Varsel! Dette produkt scanner dine drev sektorer til at gendanne mistede filer, og det kan ikke komme sig 100% af de krypterede filer, men kun få af dem, afhængigt af situationen og uanset om du har omformateret drevet.

Olympiske Destroyer Virus - Distribution

Den olympiske Destroyer Virus er blevet berømt, da dette er den virus, der var i stand til at trænge ind i 2018 Vinter-OL i Pyeongchang. I øjeblikket de frigivne detaljer udstillingsvindue, at truslen er blevet indsat ved hjælp af en Wi-Fi-netværk. Medier reportere på stedet delt, at kort før ceremonien Wi-Fi-adgang stoppede med at arbejde på grund af tekniske vanskeligheder. En talsmand senere udsendte en erklæring om, at de tekniske problemer påvirkede flere områder af spillene uden at afsløre yderligere information. mange gæster og journalister rapporterede imidlertid, at de begyndte at modtage malware emails, hvilket betyder, at den olympiske Destroyer Virus sandsynligvis er trængt det interne netværk. Brug af indhentede oplysninger, vi kan udlede et par potentielle infektion fordeling taktik leverer de olympiske Destroyer Virusprøver.

Hackerne bag virus kan have målrettet en bestemt software sårbarhed anvendelse af en automatiseret penetration test rammer. Disse værktøjer er fyldt med exploits for mange af de mest anvendte tjenester. Det er muligt, at arrangørerne har ansat en forældet version af en bestemt software-tjenester, som blev kapret.

En anden mulighed er den aktive fordeling af den olympiske Destroyer Virus gennem e-mails til brugere af det interne netværk. I sådanne tilfælde malware operatører dåse bruger forskellige social engineering svindel. Der er to primære måder de e-mails kan tilpasses. En af dem er den direkte fastgørelse af virus filer til budskaberne. Modtagerne offer bliver bedt om at downloade og køre dem. En anden fremtrædende strategi er at sende den ransomware filen via en hosted instans. I dette tilfælde malware hyperlinks bruges til at dirigere de tilsigtede ofre til dem.

Når masse infektioner er beregnet hackere kan også drage fordel af browser hijackers. De har evnen til at ændre indstillingerne for de installerede webbrowsere og er normalt kompatible med de mest populære apps: Microsoft Edge, Internet Explorer, Google Chrome, Opera og Safari. Den standard opførsel er at omdirigere brugerne til en hacker-kontrollerede side, samt inficere ofrene med virus.

Andre teknikker indbefatter anvendelsen af inficerede dokumenter der kan være af forskellige typer: rige tekstdokumenter, regneark og præsentationer. Hackerne tilpasse dem til at fremstå som filer af interesser: fakturaer, breve, meddelelser eller kontrakter. Så snart de åbnes en prompt popper op og beder dem om at udføre de indbyggede scripts (makroer). Når dette er gjort virus infektion følger.

En lignende teknik er anvendelsen af software installatører der repræsenterer modificerede forekomster af populære software. De malware operatører normalt tage de legitime installatører fra de officielle leverandør sites og modificere dem til at omfatte den farlige kode. De bliver så uploadet til falske download sites eller sendes via e-mail besked kampagner. Bemærk, at sådanne filer også er aktivt distribueret på fildelingsnetværk som BitTorrent.

Olympiske Destroyer Virus - Impact

Det optagne olympiske Destroyer Virus har vist sig at være baseret på en modulær ramme. Når virus motor har fundet en måde at trænge ind i målet system det begynder at se ud for sikkerhedssoftware og andre programmer, der kan forstyrre sine processer. Ligesom andre avancerede malware det er i stand til at imødegå og omgå realtid sikkerheds motorer af anti-virus produkter og har vist sig effektiv mod debuggere, sandkasser og virtuelle maskiner samt. Vi minder vore læsere, at hackere også kan instruere prøverne til at slette sig selv, hvis de ikke er i stand til at gøre det. Dette trin er lavet for at imødegå post-intrusion detection.

Når dette er gjort for ransomware motor fortsætter videre ved at lancere en omfattende informationsindsamling modul, der er i stand til at forespørge følsomme oplysninger findes i de inficerede maskiner. I øjeblikket har vi fået bekræftet, at hovedparten af ​​data er relateret til de regionale sprogindstillinger og systemdata. Dette omfatter oplysninger om de computere som deres operativsystem.

En række farlige systemændringer følge, der kan gøre manuel fjernelse umuligt uden brug af en kvalitet, anti-spyware løsning, henvise til vores indgående guide efter analysen. Den olympiske Destroyer Virus er yderst sofistikeret, da det kan slette en række vigtige dele af operativsystemet: Shadow Volume kopier (at gøre data opsving vanskelig), backup og visse Windows registreringsdatabasen værdier. Som en konsekvens ofrene vil finde, at data opsving vil være vanskeligt, og at de bliver nødt til at bruge en professionel kvalitet software. Brugerne kan også opleve alvorlige problemer med ydeevnen og opdage, at visse tjenester eller applikationer kan svigte.

Det vigtigste infektion modulet har evnen til at gribe ind i de opstartsmuligheder som i realiteten også deaktiverer gendannelsesfunktionerne. Ved at koble op til systemtjenester kan det maskerade sig fra analyse og kan gyde sine egne processer ved hjælp af både bruger og administrative rettigheder. Virussen gør det muligt for hacker-operatører til at udføre vilkårlige kommandoer på de inficerede maskiner. En sådan anvendelse kan tillade de kriminelle operatører at Insitute yderligere malware herunder Trojans. De tillader computersystemet skal udspioneret i realtid. Hackerne kan også overhale kontrol af maskinerne på et givet tidspunkt.

Sådanne trusler kan ændres til at omfatte et ransomware komponent, som kan kryptere følsomme filer baseret på en foruddefineret liste over mål filtype extensions. Filerne er krypteret med en kraftfuld cipher og kan omdøbes med forskellige udvidelser, som kan tilpasses efter den malware version eller angreb kampagne. Normalt efter dette er gjort hackere oprette særlige dokumenter kaldet løsesum noter, afpresse ofrene for en løsesum gebyr. Pengene er normalt citeret i en cryptocurrency hvor transaktionerne ikke kan spores ned til en bestemt person eller gruppe.

Ifølge de sikkerhedsrapporter det vigtigste mål for de infektioner er at rekruttere værten til et verdensomspændende netværk af zombie knuder, der kan bruges til at lancere ødelæggende denial of service-angreb. Når alle infektion komponenter har gennemført henrettelse virussen spreder sig til andre værter via et netværk orm udbredelse teknik. Dette er grunden til, at det betragtes som en højrisiko-trussel.

Sådan fjernes olympisk Destroyer Virus og gendannelse af filer

Тo fjerne olympisk destroyer ransowmare blot følge trin-for-trin fjernelse vejledning nedenfor, som tilvejebringer både manuelle og automatiske metoder. På grund af kompleksiteten af ​​ransomware kode, sikkerhedseksperter anbefaler hjælp af avanceret anti-malware værktøj, der garanterer maksimal effektivitet.

Når fjernelsen er fuldført, alternative fremgangsmåder data recovery kunne også findes i guide. De kan være nyttige for gendannelsen af ​​nogle krypterede filer. Vær opmærksom på at sikkerhedskopiere alle krypterede filer til et eksternt drev, før du fortsætter med gendannelsesprocessen.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...