Hvad er Gustuff? Sådan fjerner Gustuff Trojan fra din pc eller Mac?
Den Gustuff Trojan er en farlig malware trussel, som er primært designet til Microsoft Windows-computere. Det kan erhverves fra forskellige kilder, hvert angreb kampagne kan fokusere på én bestemt taktik. Normalt virusinfektioner som denne er lavet ved at interagere med en inficerede fil — Dette kan enten være en makro-inficeret dokument eller en hacker-made softwareinstallationsprogrammet. De er ofte lavet ved at tage de legitime filer fra deres officielle kilder og modificere dem den nødvendige virus kode. Andre data kan også blive påvirket. Alle former for andre data kan bruges såvel — dette inkluderer ondsindede plugins til web-browsere og etc. I andre tilfælde hackere kan bruge en direkte angreb der vil lede efter system sårbarheder og svagheder. Hvis nogen bliver fundet så Gustuff trojanske vil blive installeret.
Denne særlige trussel er kendt for at blive spredt ved hjælp af en lang række svagheder. Det ligger mod både slutbrugere og servere. Efter infektionen er blevet gjort Gustuff trojanske kan downloade andre trusler, lancere flere farlige moduler og installere en cryptocurrency minearbejder som vil køre en sekvens af præstationsfremmende krævende opgaver.
Trussel Summary
Navn | Gustuff Trojan |
Type | Malware, Trojan, Minearbejder |
Kort beskrivelse | En farlig malware, der kan starte en minearbejder, og start en trojansk modul. |
Symptomer | Ofrene måske bemærke problemer med ydeevnen og kan blive smittet med anden malware. |
Distributionsmetode | Fælles distributions- taktik og direkte web-angreb. |
Værktøj Detection |
Se, om dit system er blevet påvirket af malware
Hent
Værktøj til fjernelse af malware
|
Brugererfaring | Tilmeld dig vores forum at diskutere Gustuff Trojan. |
Gustuff Trojan - opdateringen fra oktober 2019
Flere af de nyeste Gustuff trojanske prøver har vist sig at indeholde en opdateret kodebase. Hvad er særlig farligt ved dem er, at en stor del af prøverne er blevet sendt via Instagram profiler. Den nøjagtige angreb kampagne er fokuseret på udstationering indlæg på det sociale netværk platform ved hjælp falsk eller automatisk genererede profiler. Formålet med hackere er at manipulere brugerne til at downloade og køre malware kode. Et alternativ er at anvende SMS-beskeder der kan efterligne forskellige tjenester og produkter. Den igangværende angreb kampagne bærer Gustuff Trojan synes at fortsætte målrette australske selskaber - primært finansielle institutioner, banker, cryptocurrency virksomheder og handlende. Det vigtigste mål er at indsamle finansielle oplysninger om ofrene og bruge den til forskellige forbrydelser. Listen over udtrukne data kan omfatte følgende:
- Personlige oplysninger - Dette inkluderer diverse identitet oplysninger om brugeren, som vil afsløre brugeren: en persons navn, adresse, telefonnummer, lagrede brugeroplysninger og etc.
- App-data - Dette kan omfatte lagrede data i web-browsere, herunder præferencer, bogmærker og eventuelle gemte konfigurationsindstillinger.
- Maskinoplysninger - Det vigtigste motor kan også oprette en komplet rapport over de installerede hardwarekomponenter. Dette kan bruges til at generere en entydig identifikator, der er tildelt hver forurenet computer.
Den Gustuff Trojan vil følge de typiske adfærdsmønstre ved at oprette en sikker forbindelse til en hacker-kontrolleret server og modtage kommandoer fra dem. Dette gør det muligt for hackere at udspionere ofrene og kapre deres data. Andre handlinger, der er kørt omfatter lanceringen af en sikkerhed bypass. Dette trin udføres ved at scanne hukommelsens indhold og filer til alle installerede produkter eller tjenester, der kan blokere virus: anti-virus programmer, firewalls, virtuel maskine værter og debug miljøer.
Den opdaterede Gustuff Trojan bruges til at interagere med bank apps og tjenester hvilket betyder, at malware motor kan slå op aktiviteterne i brugernes. Dette er en avanceret interaktiv mekanisme, der vil give den trojanske at udgive brugerhandlinger, udspionere de aktiviteter og erstatte værdier og formulardata.
Sådanne angreb viser, at avancerede trojanske infektioner kan forårsage katastrofale konsekvenser og også implementere andre trusler - muligheder omfatter cryptocurrency minearbejdere, browser hijackers og ransomware.
Gustuff Trojan — Hvordan har jeg det
Den Gustuff Trojan er en berygtet bank Trojan, der er velkendt blandt forskellige kriminelle kollektiver. Det betyder, at det er meget muligt, at forskellige hacking grupper til at tage basen koden og bruge det i kampagner. Den nyeste version er blevet iværksat af en uidentificeret hacking kollektiv. Sikkerheden analyse afslører, at hackere angriber primært australske mål.
I øjeblikket hacking gruppe er fokuseret på finansielle og fintech virksomheder og organisationer, primært banker og cryptocurrency tegnebog indehavere. Det betyder, at den trojanske vil blive sat til at målrette både slutbrugere og de virksomheder og organisationer, der opererer med finanser og data. Dette udføres sædvanligvis i phishing og social engineering kampagner. De to mest almindelige måder er følgende:
- e-mails - De e-mails kriminelle håndværk, der er designet til at fremstå som udgive de finansielle institutioner og fintech virksomheder. De offer brugere vil sandsynligvis modtage de relevante scripts og falske / hacket indhold.
- Phishing steder - Hackerne kan oprette særlige hacker-kontrollerede websteder, der er spules på lignende klingende domænenavne og kan omfatte selvsignerede sikkerhedscertifikater. For at gøre det den besøgende interagere med dem hackere vil formentlig falske login-prompter, destinationssider og etc.
Nogle af indtrængen har vist sig at også bruge SMS-beskeder til at levere links til målgruppen. I det seneste angreb er der fokus på mobile websites hvilket betyder, at der er en fortsat interesse i at erhverve så meget ofre som muligt. Den trojanske kan leveres til de besøgende, der bruger links, der er placeret i specielt fremstillet mobile websites. Dette gøres med henblik på at lokke i disse brugere. Hvad mere vigtigt er, at for at gøre det effektivt hackere kan også oprette mobile apps på en måde, der er meget lig browser flykaprere. Det betyder, at de hackere vil udgive udviklere og uploade apps på de officielle repositories og reklamere for malware apps ved hjælp af udførlige beskrivelser. Ofte falske brugeranmeldelser vil også blive lagt ud.
På ethvert tidspunkt distributionsstrategien kan ændre og føre til virusinfektioner via andre mekanismer. En sådan kan være inddragelsen af virus scripts i andre typer af filer. Når de er hentet og kørt af brugerne infektionen vil følge.
En populær spredning mekanisme er oprettelsen af malware dokumenter som kan være af alle populære filtyper - de kan være præsentationer, tekstfiler, databaser og regneark. Så snart de åbnes af brugerne en prompt vises beder dem om at gøre det muligt for de indbyggede makroer. Et alternativ er at skabe ansøgning installatører af populære software som ofte installeres af slutbrugere. Disse filer kan fordeles over både phishing e-mails og websteder, samt fildeling netværk. Større kampagner kan også bruge falske eller stjålne sociale netværk profiler.
Gustuff Trojan — Capabilities
Den Gustuff Trojan og dens seneste udgave har vist sig at indeholde en række farlige moduler, som vil blive lanceret, så snart virus er installeret på en given maskine.
Nogle af de funktioner, der er distinkt for denne trojanske omfatter den dynamiske belastning af web synspunkter. Dette kan indstilles til specifikke hacker-kontrollerede domæner gør det muligt for kriminelle at organisere komplekse infektion kampagner. Hackerne kan hele tiden ændre adresserne og bruge proxy-servere og botnets for at skjule de reelle placeringer af de maskiner, der anvendes til at udsende kommandoer og styre de inficerede værter.
Infektionerne vil typisk begynde med igangsætning af en data høst komponent som vil høste en masse følsomme oplysninger findes på computerne. Dette vil omfatte ikke blot personlige oplysninger, men også maskinens data, der kan bruges af andre moduler. De indsamlede personlige oplysninger vil afsløre identiteten af ofrene og give mulighed for økonomisk misbrug og identitetstyveri at ske. De data, der indsamles, kan anvendes til at påvise, om der er nogen der kører sikkerhedssoftware og vil deaktivere det. Normalt sker dette mod følgende programmer: anti-virus programmer, firewalls, virtuelle maskiner værter og etc.
Ved anvendelse i kombination med phishing-websteder og andre social engineering tricks det vil vise en prompt eller udløse et websted, der vil bede for ofrene at opdatere og / eller indtaste deres kreditkortoplysninger. Dette vil ske med et design, der vil efterligne tjenester eller selskaber, at brugerne har tillid til.
Den trojanske ligesom andre lignende trusler vil have mulighed for at overtage kontrollen over de inficerede computere. Dette gøres ved hjælp af en forbindelse til en hacker-kontrolleret server som holdes vedvarende og vil tillade hackere at foretage kommandoer og udføre komplekse operationer.
Som Gustuff Trojan ofte omtales som en bank Trojan det vil omfatte alle respektive funktioner, herunder evnen til at interagere med de installerede webbrowsere og opdage, hvis brugerne har adgang alle online banker eller fintech profiler. Nogle af de populære taktik, der er udført af sådanne trojanske heste omfatter følgende handlinger:
- Automatisk Indsamling - Når virussen registrerer, at brugerne indtaster i bankoplysninger data vil blive automatisk overført til de kriminelle.
- Udskiftning feltdata - Blandt de mest populære teknikker er felter udskiftning handling. Når brugerne overføre penge eller betale for varer den trojanske vil automatisk erstatte modtagere bankkonto. Ved at gøre dette ofrene vil være uvidende om, at de har lavet en transaktion til en hacker-kontrolleret bankkonto.
- Afpresse - Ved at have adgang til de finansielle data og personlige oplysninger de kriminelle kan afpresse deres ofre for økonomisk vinding eller for andre aktiver.
Gustuff Trojan - Trojan Apps
Under sikkerhedsanalyse forskerne har været i stand til at afdække en delvis liste over forurenede apps, der er uploadet til Google Play og tredjeparts repositories. Disse programmer er designet til at fremstå som legitimt at ofrene og er som regel lagt med fidus eller hacket udvikleroplysninger. Deres ry kan blive yderligere forstærket af falske brugeranmeldelser og udarbejde beskrivelser. Listen omfatter følgende:
com.android.vending, au.com.nab.mobile, com.anz.android.gomoney, org.westpac.bank, au.com.bankwest,mobil, com.ubank.internetbanking, au.com.suncopr.SuncorpBank, org.stgeorge.bank, org.banksa.bank, org.bom.bank, com.anz.android, com.citibank.mobile.au, au.com.ingdirect.android, com.commbank.netbank, com.circle.android, com.moneybookers.skrillpayments, com.westernunion.android.mtapp, piuk.blockchain.android, com.bitcoin.mwallet, com.bitcontract.wallet, com.bitpay.wallet, com.bitpay.copay, btc.org.freewallet.app, org.electrum.electrum, com.xapo, com.airbitz, com.kibou.bitcoin, com.qcan.mobile.bitcoin.wallet, me.cryptopay.android, com.bitcoin.wallet, lt.spectrofinance.spectrocoin.android.wallet, com.kryptokt.jaxx, com.wrex, hcn.org.freewallet.app
Sådan fjernes Gustuff Trojan
For at fjerne fuldstændigt Gustuff fra din computer system, Vi anbefaler, at du følger fjernelse instruktioner nedenunder denne artikel. Hvis de første to manuelle fjernelse trin ikke synes at arbejde, og du stadig se Gustuff eller programmer, relateret til det, foreslår vi, hvad de fleste sikkerhedseksperter rådgive – at downloade og køre en scanning af computeren med et velrenommeret anti-malware program. Download af denne software vil ikke kun spare dig lidt tid, men vil fjerne alle Gustuff filer og programmer i forbindelse med det, og vil beskytte din computer mod sådanne forstyrrende apps og malware i fremtiden.
Klargøring før du fjerner Gustuff Trojan.
, Før den egentlige fjernelse proces, Vi anbefaler, at du gør følgende forberedelse trin.
- Sørg for at have disse instruktioner altid åben og foran dine øjne.
- Gør en sikkerhedskopi af alle dine filer, selv om de kunne blive beskadiget. Du bør sikkerhedskopiere dine data med en sky backup-løsning og forsikre dine filer mod enhver form for tab, selv fra de mest alvorlige trusler.
- Vær tålmodig, da det kan tage et stykke tid.
- Scan for malware
- Rette registre
- Fjern virusfiler
Trin 1: Scan efter Gustuff Trojan med SpyHunter Anti-Malware værktøj
Trin 2: Rens eventuelle registre, skabt af Gustuff Trojan på computeren.
De normalt målrettede registre af Windows-maskiner er følgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Du kan få adgang til dem ved at åbne Windows Registry Editor og slette eventuelle værdier, skabt af Gustuff Trojan der. Dette kan ske ved at følge trinene nedenunder:
Trin 3: Find virus files created by Gustuff Trojan on your PC.
1.For Windows 8, 8.1 og 10.
For Nyere Windows-operativsystemer
1: På dit tastatur tryk + R og skrive explorer.exe i Løbe tekstboks og derefter klikke på Ok knap.
2: Klik på din pc fra hurtig adgang bar. Dette er normalt et ikon med en skærm og dets navn er enten "Min computer", "Min PC" eller "Denne PC" eller hvad du har navngivet det.
3: Naviger til søgefeltet øverst til højre på din pc's skærm og type "fileextension:" og hvorefter skrive filtypen. Hvis du er på udkig efter ondsindede eksekverbare, et eksempel kan være "fileextension:exe". Efter at gøre det, efterlade et mellemrum og skriv filnavnet du mener malware har skabt. Her er, hvordan det kan se ud, hvis der er fundet din fil:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.I Windows XP, Vista, og 7.
For ældre Windows-operativsystemer
I ældre Windows OS bør den konventionelle tilgang være den effektive:
1: Klik på Start Menu ikon (normalt på din nederste venstre) og vælg derefter Søg præference.
2: Efter søgningen vises, vælge Flere avancerede indstillinger fra søgningen assistent boksen. En anden måde er ved at klikke på Alle filer og mapper.
3: Efter denne type navnet på den fil, du søger, og klik på knappen Søg. Dette kan tage noget tid, hvorefter resultater vises. Hvis du har fundet den skadelig fil, du må kopiere eller åbne sin placering ved højreklikke på det.
Nu skulle du være i stand til at opdage en fil på Windows, så længe det er på din harddisk og ikke skjult via speciel software.
Gustuff Trojan FAQ
What Does Gustuff Trojan Trojan Do?
The Gustuff Trojan Trojan er et ondsindet computerprogram designet til at forstyrre, skade, eller få uautoriseret adgang til et computersystem. Det kan bruges til at stjæle følsomme data, få kontrol over et system, eller starte andre ondsindede aktiviteter.
Kan trojanske heste stjæle adgangskoder?
Ja, Trojans, like Gustuff Trojan, kan stjæle adgangskoder. Disse ondsindede programmer are designed to gain access to a user's computer, spionere på ofrene og stjæle følsomme oplysninger såsom bankoplysninger og adgangskoder.
Can Gustuff Trojan Trojan Hide Itself?
Ja, det kan. En trojaner kan bruge forskellige teknikker til at maskere sig selv, inklusive rootkits, kryptering, og formørkelse, at gemme sig fra sikkerhedsscannere og undgå registrering.
Kan en trojaner fjernes ved fabriksnulstilling?
Ja, en trojansk hest kan fjernes ved at nulstille din enhed til fabriksindstillinger. Dette skyldes, at det vil gendanne enheden til sin oprindelige tilstand, eliminering af skadelig software, der måtte være blevet installeret. Husk på, at der er mere sofistikerede trojanske heste, der forlader bagdøre og geninficerer selv efter en fabriksnulstilling.
Can Gustuff Trojan Trojan Infect WiFi?
Ja, det er muligt for en trojaner at inficere WiFi-netværk. Når en bruger opretter forbindelse til det inficerede netværk, trojaneren kan spredes til andre tilsluttede enheder og kan få adgang til følsomme oplysninger på netværket.
Kan trojanske heste slettes?
Ja, Trojanske heste kan slettes. Dette gøres typisk ved at køre et kraftfuldt anti-virus eller anti-malware program, der er designet til at opdage og fjerne ondsindede filer. I nogle tilfælde, manuel sletning af trojaneren kan også være nødvendig.
Kan trojanske heste stjæle filer?
Ja, Trojanske heste kan stjæle filer, hvis de er installeret på en computer. Dette gøres ved at tillade malware forfatter eller bruger for at få adgang til computeren og derefter stjæle filerne, der er gemt på den.
Hvilken anti-malware kan fjerne trojanske heste?
Anti-malware programmer som f.eks SpyHunter er i stand til at scanne efter og fjerne trojanske heste fra din computer. Det er vigtigt at holde din anti-malware opdateret og regelmæssigt scanne dit system for skadelig software.
Kan trojanske heste inficere USB?
Ja, Trojanske heste kan inficere USB enheder. USB-trojanske heste spredes typisk gennem ondsindede filer downloadet fra internettet eller delt via e-mail, allowing the hacker to gain access to a user's confidential data.
About the Gustuff Trojan Research
Indholdet udgiver vi på SensorsTechForum.com, this Gustuff Trojan how-to removal guide included, er resultatet af omfattende forskning, hårdt arbejde og vores teams hengivenhed til at hjælpe dig med at fjerne det specifikke trojanske problem.
How did we conduct the research on Gustuff Trojan?
Bemærk venligst, at vores forskning er baseret på en uafhængig undersøgelse. Vi er i kontakt med uafhængige sikkerhedsforskere, takket være, at vi modtager daglige opdateringer om de seneste malware-definitioner, herunder de forskellige typer trojanske heste (bagdør, Downloader, infostealer, løsesum, etc.)
Endvidere, the research behind the Gustuff Trojan threat is backed with VirusTotal.
For bedre at forstå truslen fra trojanske heste, Se venligst følgende artikler, som giver kyndige detaljer.