Den Delf Trojan er et farligt våben brugt mod computerbrugere over hele verden. Det inficerer primært via inficerede software installatører. Vores artikel giver et overblik over sin adfærd i overensstemmelse med de indsamlede prøver og tilgængelige rapporter, også det kan være nyttigt i forsøget på at fjerne virus.
Trussel Summary
Navn | Delf Trojan |
Type | Trojan |
Kort beskrivelse | Den Delf Trojan er en computervirus, der er designet til at stille infiltrere computersystemer. |
Symptomer | Ofrene kan ikke opleve nogen synlige symptomer på infektion. |
Distributionsmetode | Software Sårbarheder, Freeware installationer, Bundtede pakker, Scripts og andre. |
Værktøj Detection |
Se, om dit system er blevet påvirket af malware
Hent
Værktøj til fjernelse af malware
|
Brugererfaring | Tilmeld dig vores forum at diskutere Delf Trojan. |
Delf Trojan - distributionsmetoder
Den Delf Trojan er en generisk identifikation af flere relaterede trusler. Alle af dem bruger lignende adfærdsmønstre og distributionsteknikker gør det muligt at få adgang til målsystemerne. De angreb kampagner, der bruges til at bære denne trojanske kan bruge de mest populære metoder til at inficere ofre:
- E-mail-Phishing Taktik - De kriminelle kan foretage kampagner, der søger at tvinge modtagerne til at tro, at de har modtaget en legitim e-mail fra en velkendt tjeneste eller virksomhed. De er modelleret efter de reelle meddelelser og måske omfatte stjålet indhold. Når et af elementerne er adgang til ved ofrene den trojanske vil blive leveret. Prøverne kan også være direkte forbundet med meddelelserne samt.
- Ondsindede download sider - De kriminelle kan skabe falske download sites, destinationssider og portaler til at sprede den trojanske. Andre elementer, der kan føre til den malware-infektion er alle former for interaktivt indhold: pop-ups, bannere, annoncer og etc.
- Ondsindede Dokumenter - De kriminelle kan integrere de virus installationsscripts i dokumenter af alle populære typer: regneark, præsentationer, tekstfiler og databaser. De er afhængige af udførelsen af de indbyggede makroer, der er programmeret til at udføre Delf Trojan, så snart der gives tilladelse til at køre dem. Dette gøres ved gydning en pop-up meddelelse spørger brugerne til at sætte dem i stand til at “korrekt se” filen.
- Virus installationsfiler - Den anden mulighed er at integrere den nødvendige skadelig kode i ansøgningen setup filer. Hackerne vil tage de reelle installatører og ændre dem med den kode, som er frigivet via de metoder, der er beskrevet i denne artikler. Vær opmærksom, at alle de populære software kan blive påvirket: systemværktøjer, kreativitet suiter, produktivitet og kontor apps og etc.
- Fildeling Networks - Anvendelsen af netværk som BitTorrent til spredning trojanske prøver er en af de mest effektive infektionsmekanismer. De er meget udbredt til at sprede både legitimt og pirat indhold.
- Browser plugins - De er lavet kompatibel med de fleste af de populære webbrowsere og kan ofte findes på de relevante browser repositories. De er uploadet med falske brugeranmeldelser og udvikler legitimationsoplysninger og løfte har tilføjelser og ydeevne optimeringer. Men når de er installeret farlige ændringer vil finde sted til computerne - både virus vil blive leveret, og ofrene kan blive omdirigeret til en hacker-kontrolleret landing page, hver gang de starter browseren.
Afhængigt af den præcise hacker konfiguration forskellige andre metoder kan også bruges til at sprede Delf Trojan.
DELF Trojan - Detaljeret beskrivelse
Alle de klassificeret hidtil Delf Trojan varianter følger et typisk adfærdsmønster, som er ændret en smule mellem de forskellige varianter. De små kodeændringer er de primære tegn til at skelne mellem dem.
Så snart Del trojanske infektion udløses det vil implementere forskellige filer til systemet mappen Windows. En distinkt kendetegn er, at en af filerne er en legitim kopi af Windows-fil at narre systemet sikkerhedsscanninger til at tro, at en legitim operation bliver gjort. Ved at ændre den mappe og konfigurationsfiler den Delf Trojan automatisk startes, når computeren er tændt. En distinkt Windows Registry nøgle vil blive skabt specielt til den trojanske tjeneste.
Nogle af de Delf trojanske prøverne er i stand til at koble op til andre processer og tjenester, herunder Internet Explorer. Dette tillader virus at udføre kode injektion angreb - ændringer af input / output data og læsning af brugerens interaktion i realtid. Dette giver Delf trojanske evnen til at udspionere aktiviteterne i realtid og ændre formulardata. Sådanne handlinger er meget udbredt, når ofrene adgang til online banksystemer. Transaction detaljer er ændret i realtid, der fører til pengeoverførsel til hacker-bank konti uden brugerens mærke.
Den trojanske kode kan hente data fra de inficerede maskiner der kan kategoriseres i to grupper:
- Personlige brugeroplysninger - Motoren kan konfigureres til at indsamle følsomme oplysninger om ofrene, som kan bruges til afpresning, identitetstyveri og finansielle misbrug forbrydelser. Dette gøres ved at instruere den trojanske at søge efter oplysninger såsom deres navn, adresse, telefonnummer, placering og en vilkårlig lagret brugernavn og adgangskode kombinationer.
- Maskine Identifikation - En detaljeret rapport over de installerede komponenter er lavet. Den indeholder oplysninger om de dele,, brugerindstillinger og operativsystemets værdier. Dette bruges til at beregne en unik maskine id, der er tildelt hver vært.
Ved at udnytte den udtrukne oplysninger Delf trojanske kan scanne for enhver sikkerhedssoftware, der kan blokere eller fjerne det. Deres realtid motorer kan springes over, hvis de nyeste signaturer er ikke tilgængelige. Indtil videre prøverne viser, at denne mekanisme virker mod følgende programmer:
360sikker, van, Kaspersky, McAfee, NOD32, stigende, Symantec AntiVirus
Den Delf Trojan er fuldt i stand til at modificere opstartsmuligheder og konfigurationsfiler for at automatisk at starte selv, når computeren er tændt. Dette kan også gøre mest manuel fjernelse guider ikke-arbejdende som adgang til menuen boot opsving kan deaktiveres.
Hovedformålet med denne malware er at køre den indbyggede Trojan-modul som etablerer en sikker forbindelse til en hacker-kontrolleret server. Det gør det muligt for operatørerne at overtage kontrollen af maskinerne, stjæle filer og spionere ofrene i realtid. Adskillige særskilte kommandoer er blevet identificeret i nogle af prøverne: HOVED, STOLPE, MULIGHEDER, TRACE, PUT og CONNECT. Den sikkerhed rapporter viser, at der er flere scenarier, der kan startes:
- datatyveri - Tilslutningerne kan bruges til at programmere filer tyveri fra de kompromitterede netværk og eventuelle tilgængelige flytbare lagerenheder eller netværk aktier.
- DDoS Våben - Når et stort antal af inficerede netværk er erhvervet de kan programmeres til at lede en sideløbende angreb på et givet mål. Dette kan tage ned både virksomheder og offentlige institutioner.
- Proxyserver - Andre ondsindede infektioner er udført af hackere via netværk fuldmagter. De inficerede maskiner fungerer som de fuldmagter, hvorfra de forbrydelser er gjort.
Nogle af de overtagne Delf trojanske filer kan scanne indholdet af filer, der er analyseret for e-mail-modtagere. De vil blive sendt til en database, hvorfra phishing beskeder sendes. Tilfangetagne prøver af denne type har vist sig at målrette følgende data:
.aDB, .dbx, .doc, .bryst, .htm, .html, .MBX, .mdx, .msg, .NCH, .ikke, .oft,
.rtf, .er, .TBB, .TBI, .txt, .WAB, .xls,. xml
Adresserne vil blive kasseret, hvis der konstateres følgende nøgleord:
.edu, .gov, .tusinde, misbrug, adresse, admin, anonym, anti, nogen som helst, aol, apache,
AVP, berkeley, borlan, bsd, insekt, certific, kontakt, politibetjente, forsvare, ekko, eksempel,
fbi, fido, foo, google, gov, hjælp, ibm.com, icrosof, info, npris, kaspersk,
kerne, linux, lokal, McAfee, Microsof, mozilla, mydomai, ingen, idé,
norton, ikke, ikke noget, side, panda, pgp, politik, postmester, privatliv, tilfældig,
svar, rapport, moden, rod, prøver, secur, Send mail, service, spam, Indsend, støtte,
Symantec, bruger, virus, webmaster, webmin, webmist
Nogle af eksemplet emnelinjer, der bærer Delf trojanske koden er følgende:
- Crazy fodboldfans
- Min søster ludere, sh[*]t jeg dont kende
- Mine tricks til dig
- Naked VM spil sæt
- Please svar mig Tomas
- Fodboldfans dræbte fem teenagere
Fjern NtCrypt Crypter Helt
At fjerne Delf Trojan manuelt fra din computer, Følg trin-for-trin fjernelse tutorial skrevet ned nedenfor. I tilfældet denne manuel fjernelse ikke slippe af med minearbejder malware helt, du skal søge efter og fjerne eventuelle rester emner med en avanceret anti-malware værktøj. Sådan software kan holde din computer sikker i fremtiden.
Preparation before removing Delf Trojan.
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
- Scan for malware
- Rette registre
- Fjern virusfiler
Trin 1: Scan efter Delf Trojan med SpyHunter Anti-Malware Tool
Trin 2: Rens eventuelle registre, oprettet af Delf Trojan på din computer.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, oprettet af Delf Trojan der. Dette kan ske ved at følge trinene nedenunder:
Trin 3: Find virus files created by Delf Trojan on your PC.
1.For Windows 8, 8.1 og 10.
For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet øverst til højre på din pc's skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være "fileextension:exe". Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.I Windows XP, Vista, og 7.
For ældre Windows-operativsystemer
I ældre Windows OS bør den konventionelle tilgang være den effektive:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
Ofte stillede spørgsmål om Delf Trojan
What Does Delf Trojan Trojan Do?
The Delf Trojan Trojan er et ondsindet computerprogram designet til at forstyrre, skade, eller få uautoriseret adgang til et computersystem. Det kan bruges til at stjæle følsomme data, få kontrol over et system, eller starte andre ondsindede aktiviteter.
Kan trojanske heste stjæle adgangskoder?
Ja, Trojans, ligesom Delf Trojan, kan stjæle adgangskoder. Disse ondsindede programmer are designed to gain access to a user's computer, spionere på ofrene og stjæle følsomme oplysninger såsom bankoplysninger og adgangskoder.
Can Delf Trojan Trojan Hide Itself?
Ja, det kan. En trojaner kan bruge forskellige teknikker til at maskere sig selv, inklusive rootkits, kryptering, og formørkelse, at gemme sig fra sikkerhedsscannere og undgå registrering.
Kan en trojaner fjernes ved fabriksnulstilling?
Ja, en trojansk hest kan fjernes ved at nulstille din enhed til fabriksindstillinger. Dette skyldes, at det vil gendanne enheden til sin oprindelige tilstand, eliminering af skadelig software, der måtte være blevet installeret. Husk på, at der er mere sofistikerede trojanske heste, der forlader bagdøre og geninficerer selv efter en fabriksnulstilling.
Can Delf Trojan Trojan Infect WiFi?
Ja, det er muligt for en trojaner at inficere WiFi-netværk. Når en bruger opretter forbindelse til det inficerede netværk, trojaneren kan spredes til andre tilsluttede enheder og kan få adgang til følsomme oplysninger på netværket.
Kan trojanske heste slettes?
Ja, Trojanske heste kan slettes. Dette gøres typisk ved at køre et kraftfuldt anti-virus eller anti-malware program, der er designet til at opdage og fjerne ondsindede filer. I nogle tilfælde, manuel sletning af trojaneren kan også være nødvendig.
Kan trojanske heste stjæle filer?
Ja, Trojanske heste kan stjæle filer, hvis de er installeret på en computer. Dette gøres ved at tillade malware forfatter eller bruger for at få adgang til computeren og derefter stjæle filerne, der er gemt på den.
Hvilken anti-malware kan fjerne trojanske heste?
Anti-malware programmer som f.eks SpyHunter er i stand til at scanne efter og fjerne trojanske heste fra din computer. Det er vigtigt at holde din anti-malware opdateret og regelmæssigt scanne dit system for skadelig software.
Kan trojanske heste inficere USB?
Ja, Trojanske heste kan inficere USB enheder. USB-trojanske heste spredes typisk gennem ondsindede filer downloadet fra internettet eller delt via e-mail, allowing the hacker to gain access to a user's confidential data.
Om Delf Trojan Research
Indholdet udgiver vi på SensorsTechForum.com, denne Delf Trojan how-to fjernelse guide inkluderet, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne det specifikke trojanske problem.
Hvordan udførte vi forskningen om Delf Trojan?
Bemærk venligst, at vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, takket være, at vi modtager daglige opdateringer om de seneste malware-definitioner, herunder de forskellige typer trojanske heste (bagdør, Downloader, infostealer, løsesum, etc.)
Endvidere, the research behind the Delf Trojan threat is backed with VirusTotal.
For bedre at forstå truslen fra trojanske heste, Se venligst følgende artikler, som giver kyndige detaljer.