Hvad er COMpfun? Sådan fjernes COMpfun Trojan fra din pc eller Mac?
Den COMpfun Trojan er et fjernadgangsværktøj til malware, der i øjeblikket bruges i et angreb mod europæiske diplomatiske enheder. Dette er faktisk en opdateret version af en tidligere udgivet Trojan, ifølge sikkerhedsundersøgelser kan det være organiseret af Turla hacking gruppe, en af de berømte kriminelle kollektiver.
Dette opdateret COMpfun Trojan inkluderer meget forbedret funktionalitet sammenlignet med tidligere versioner. Dette er grunden til, at der blev udført en helt ny malware-analyse på de indsamlede prøver. Det indeholder også nogle kodeligheder med andre højprofilerede malware-værktøjer, der bruges af hackere.
Trussel Summary
Navn | COMpfun Trojan |
Type | Malware, Trojan |
Kort beskrivelse | En farlig malware, der kan starte forskellige komponenter og starte et Trojan-modul. |
Symptomer | Ofrene måske bemærke problemer med ydeevnen og kan blive smittet med anden malware. |
Distributionsmetode | Fælles distributions- taktik og direkte web-angreb. |
Værktøj Detection |
Se, om dit system er blevet påvirket af malware
Hent
Værktøj til fjernelse af malware
|
Brugererfaring | Tilmeld dig vores forum at diskutere COMpfun Trojan. |
COMpfun Trojan — Hvad er det?
Opdagelsen af COMpfun Trojan i et yderst sofistikeret angreb, der hovedsageligt var rettet mod europæiske diplomatiske enheder, var en overraskelse. Den første faktor er, at dette ser ud til at være en stærkt opdateret version af den oprindelige trussel, kun gennem nogle af den uændrede kode blev identifikationen foretaget. Den oprindelige opdagelse af malware stammer fra 2014, siden da har der sandsynligvis været mange ændringer.
COMpfun Trojan spredes også af den berygtede gruppe, der kaldes tårnet der har været ansvarlige for adskillige ødelæggende angreb gennem årene. I nogle af deres kampagner har de brugt brugerdefinerede værktøjer og har omhyggeligt undersøgt målnetværket for at maksimere skadepotentialet. Trojan med opdateret kode blev bekræftet i November 2019 og inkluderer opdaterede funktioner, der tilføjer mange flere funktioner sammenlignet med tidligere udgivelser.
COMpfun Trojan — Hvordan det inficerer?
På tidspunktet for at skrive denne artikel det vides ikke, hvilken infektionsstrategi der bruges til at levere Trojan. Det, vi ved med sikkerhed, er, at dette gøres via en flere trin infektion tilgang. Hvad vi ved, er, at første trin nyttelast dropper indeholder begge en legitim applikation (sandsynligvis en del af et inficeret opsætningspakke eller -fil) og vil droppe Trojan-koden. Der er flere måder, hvorpå dette kan gøres:
- Phishing strategier — Filerne kan sendes via phishing-meddelelser og -sider, der udgør efterkendte virksomheds- og servicemeddelelser. Filerne kan vedhæftes eller knyttes sammen i dem.
- Fildeling netværk — Filerne kan uploades til fildelingsnetværk som BitTorrent og andre steder, hvor piratkopierede og legitime data deles.
- Direkte netværksangreb — Denne særlige trussel kan forplantes på en ormlignende måde på tværs af et kompromitteret netværk.
Det har vist sig, at COMpfun Trojan har en aggressiv infektionsmekanisme — når en given maskine er inficeret med den, kan virussen sprede sig til tilsluttet aftagelige enheder og netværk aktier.
COMpfun Trojan — Hvad gør den?
Når Trojan er installeret på en given computer, vil den blive distribueret i en krypteret form. Den indledende loader dekrypterer modulet og komprimerer det ikke. Filerne placeres derefter på målsystemet som enten en DOC eller stærk> PDF fil. Dette efterfølges af a prompt beder brugerne om at køre filerne med administrative rettigheder. Hvis de accepterer, vil Trojan blive installeret i den rigtige arkitektur — 32 eller 64-bit.
En af de første handlinger, der køres af motoren, er at starte inficerer flytbare enheder som er forbundet til værtssystemet. Den forberedende fase er at undgå sikkerhedssystemerne der bruges til at opdage vira og malware. Dette gøres ved at omgå detektionsmotorer fra aktive antivirusprogrammer, firewalls og andre relaterede applikationer. Denne Trojan vil også handle mod sandkassemiljøer og virtuelle maskinværter, der bruges til at fange vira. Det næste trin er at eskalere privilegierne, så malware-motoren kan køre handlinger som administratorer. Den vigtigste Trojan vil derefter starte andre mekanismer, så de sikrer, at de kører uopdaget. At være en fjernadgang Trojan ligesom andre avancerede værktøjer brugt af Turla hackere gruppen kan det også kapre musens bevægelse og tastaturindgang. Dette vil resultere i indsamling af både personlig brugerinformation og systemdata.
Den Trojan-forbindelse vil være til en hacker-kontrolleret server ved hjælp af en netværksforbindelse, der bruger begge HTTP og HTTPS pakker. Dette betyder, at både rå og krypterede meddelelser kan bruges til at kommunikere med serverne. Dette gøres for at drive den lokale malware, der udfører de fælles Trojan-handlinger:
- Vedvarende installation> — Dette betyder, at virussen installerer sig selv på en måde, der vil starte den relevante virus, så snart computeren er tændt. Motoren vil også bevare sin kørselsforhold ved at stoppe processer, der forsøger at fjerne den.
- Systemdataindsamling — Virussen genererer også en unik identifikationsværdi, der tildeles til hver enkelt computer. Dette gøres ved hjælp af en algoritme, der beregner den baseret på de installerede hardwarekomponenter og operativsystemforhold.
- Yderligere infektion af enhederstrong> — COMpfun Trojan vil blive drevet til at inficere tilgængelige netværksandele og flytbare enheder i et forsøg på at forurene så mange computere som muligt.
COMpfun Trojan — Hvad er dets unikke funktioner?
Det, der er karakteristisk ved denne malware, er, at den er programmeret send ud gyldig HTTP(S) statuskode — de implementeres i RFC-specifikationerne i netværksprotokollerne. Dette betyder, at de ikke vil blive analyseret af sikkerhedssystemer, da de har tillid til at være en del af hele netværkstackimplementeringen.
COMPfun malware-analysen afslører, hvordan disse statusmeddelelser bruges af Trjan:
- HTTP-status 200 (OK) — Dette vil få den lokale klient til at sende al indsamlet information til den hacker-kontrollerede server.
- HTTP STATUS 402 (Betaling krævet) — Denne status manipulerer systemet til at behandle de modtagne kommandoer.
- HTTP STATUS 422 (Uforarbejdelig Entiy) — Dette vil slette Trojan, alle tilknyttede filer og deaktivere persistensmekanismen.
- HTTP STATUS 423 (Låst) — Dette vil starte installationen af COMpfun Trojan, slipper alle relevante filer og starter den vedvarende mekanisme.
- HTTP STATUS 424 (Mislykket afhængighed) — Dette starter indsamlingen af følsomme brugerfiler, geolokationsdata og netværksinformation.
- HTTP STATUS 427 (Ikke-defineret HTTP-status) — Dette henter nye kommandoer og gemmer dem i en lokal fil, der kaldes IEA94E3.tmp placeret i %TEMP% mappe, der derefter køres.
- HTTP STATUS 428 (Forudsætning krævet) — Dette vil udløse infektioner med USB-enheder.
- HTTP STATUS 229 (For mange anmodninger) — Denne mulighed optæller alle tilgængelige netværksenheder på netværket og sender informationerne til hackere.
Trojan er fuldt ud i stand til sprøjter sig selv i forskellige processer — fra brugerinstallerede applikationer til systemtjenester. Dette gør det muligt for malware at kapre brugerdata fra dem og også overvåge brugerinteraktionerne.
Sådan fjernes COMpfun Trojan
For fuldt ud at fjerne COMpfun fra dit computersystem, Vi anbefaler, at du følger fjernelse instruktioner nedenunder denne artikel. Hvis de to første manuelle fjernelsestrin ikke ser ud til at fungere, og du stadig ser COMpfun eller programmer, relateret til det, foreslår vi, hvad de fleste sikkerhedseksperter rådgive – at downloade og køre en scanning af computeren med et velrenommeret anti-malware program. Download af denne software vil ikke kun spare dig lidt tid, men vil fjerne alle COMpfun-filer og programmer, der er relateret til den, og vil beskytte din computer mod sådanne indgribende apps og malware i fremtiden.
Preparation before removing COMpfun Trojan.
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
- Scan for malware
- Rette registre
- Fjern virusfiler
Trin 1: Scan efter COMpfun Trojan med SpyHunter Anti-Malware Tool
Trin 2: Rens eventuelle registre, oprettet af COMpfun Trojan på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, oprettet af COMpfun Trojan der. Dette kan ske ved at følge trinene nedenunder:
Trin 3: Find virus files created by COMpfun Trojan on your PC.
1.For Windows 8, 8.1 og 10.
For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet øverst til højre på din pc's skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være "fileextension:exe". Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.I Windows XP, Vista, og 7.
For ældre Windows-operativsystemer
I ældre Windows OS bør den konventionelle tilgang være den effektive:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
COMpfun Trojan FAQ
What Does COMpfun Trojan Trojan Do?
The COMpfun Trojan Trojan er et ondsindet computerprogram designet til at forstyrre, skade, eller få uautoriseret adgang til et computersystem. Det kan bruges til at stjæle følsomme data, få kontrol over et system, eller starte andre ondsindede aktiviteter.
Kan trojanske heste stjæle adgangskoder?
Ja, Trojans, like COMpfun Trojan, kan stjæle adgangskoder. Disse ondsindede programmer are designed to gain access to a user's computer, spionere på ofrene og stjæle følsomme oplysninger såsom bankoplysninger og adgangskoder.
Can COMpfun Trojan Trojan Hide Itself?
Ja, det kan. En trojaner kan bruge forskellige teknikker til at maskere sig selv, inklusive rootkits, kryptering, og formørkelse, at gemme sig fra sikkerhedsscannere og undgå registrering.
Kan en trojaner fjernes ved fabriksnulstilling?
Ja, en trojansk hest kan fjernes ved at nulstille din enhed til fabriksindstillinger. Dette skyldes, at det vil gendanne enheden til sin oprindelige tilstand, eliminering af skadelig software, der måtte være blevet installeret. Husk på, at der er mere sofistikerede trojanske heste, der forlader bagdøre og geninficerer selv efter en fabriksnulstilling.
Can COMpfun Trojan Trojan Infect WiFi?
Ja, det er muligt for en trojaner at inficere WiFi-netværk. Når en bruger opretter forbindelse til det inficerede netværk, trojaneren kan spredes til andre tilsluttede enheder og kan få adgang til følsomme oplysninger på netværket.
Kan trojanske heste slettes?
Ja, Trojanske heste kan slettes. Dette gøres typisk ved at køre et kraftfuldt anti-virus eller anti-malware program, der er designet til at opdage og fjerne ondsindede filer. I nogle tilfælde, manuel sletning af trojaneren kan også være nødvendig.
Kan trojanske heste stjæle filer?
Ja, Trojanske heste kan stjæle filer, hvis de er installeret på en computer. Dette gøres ved at tillade malware forfatter eller bruger for at få adgang til computeren og derefter stjæle filerne, der er gemt på den.
Hvilken anti-malware kan fjerne trojanske heste?
Anti-malware programmer som f.eks SpyHunter er i stand til at scanne efter og fjerne trojanske heste fra din computer. Det er vigtigt at holde din anti-malware opdateret og regelmæssigt scanne dit system for skadelig software.
Kan trojanske heste inficere USB?
Ja, Trojanske heste kan inficere USB enheder. USB-trojanske heste spredes typisk gennem ondsindede filer downloadet fra internettet eller delt via e-mail, allowing the hacker to gain access to a user's confidential data.
About the COMpfun Trojan Research
Indholdet udgiver vi på SensorsTechForum.com, this COMpfun Trojan how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne det specifikke trojanske problem.
How did we conduct the research on COMpfun Trojan?
Bemærk venligst, at vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, takket være, at vi modtager daglige opdateringer om de seneste malware-definitioner, herunder de forskellige typer trojanske heste (bagdør, Downloader, infostealer, løsesum, etc.)
Endvidere, the research behind the COMpfun Trojan threat is backed with VirusTotal.
For bedre at forstå truslen fra trojanske heste, Se venligst følgende artikler, som giver kyndige detaljer.