Fjern Tinba Trojan fra din pc
TRUSSEL FJERNELSE

Fjern Tinba Trojan fra din pc

1 Star2 Stars3 Stars4 Stars5 Stars (2 stemmer, gennemsnit: 4.50 ud af 5)
Loading ...

Den Tinba Trojan er et farligt våben brugt mod computerbrugere over hele verden. Det inficerer via sårbarheder og andre almindelige metoder. Vores artikel giver et overblik over sin adfærd i overensstemmelse med de indsamlede prøver og tilgængelige rapporter, også det kan være nyttigt i forsøget på at fjerne virus.

Trussel Summary

NavnTinba Trojan
TypeTrojan
Kort beskrivelseDen Tinba Trojan er en computervirus, der er designet til at stille infiltrere computersystemer.
SymptomerOfrene kan ikke opleve nogen synlige symptomer på infektion.
DistributionsmetodeSoftware Sårbarheder, Freeware installationer, Bundtede pakker, Scripts og andre.
Værktøj Detection Se Hvis dit system er blevet påvirket af Tinba Trojan

Hent

Værktøj til fjernelse af malware

BrugererfaringTilmeld dig vores forum at diskutere Tinba Trojan.

Tinba Trojan – Opdatering September 2019

A newer version of the Tinb Troject appears to be based on the Visual Basic 6 runtime which requires the relevant runtime to be installed properly on the victim systems. Instead of using fake Adobe Flash Player updates, scam email messages or other methods the hackers behind the attack campaign uses a different approach. The criminal group will distribute malware Flash Games, one of the popular carriers is called FergusGamez.exe which includes the following file description: “flash game Lucknow is the capital city of the state of Uttar”. Their file size is less than 100 kB and the malware code is carefully obsuscated in them. This makes it very difficult to discover the virus infection.

Like previous versions the Tinba Trojan will execute a sikkerhed bypass that will detect if its running inside a virtual or isolated environment. This is done by doing 3 independent checks: for free space, memory status and network adapter profiles. If the main engine decides that it is safe to continue it will spawn another process which is a legitimate Windows application into which its own malicious code will be placed. Through it will inject itself into the explorer.exe allowing for various other actions to take place:

  • Vedvarende installation — This enables to automatically start once the computer is powered on. It can also block access to the recovery boot options.
  • Windows Registry Ændringer — The engine can edit out existing entries in the Windows Registry as well as create new ones. Dette kan føre til alvorlige problemer med ydeevnen, errors and data loss.

As usual the Trojan client will establish a secure and persistent connection with the hacker-controlled server which is typical for Tinba.

Tinba Trojan – Opdatering juli 2019

Den Tinba trojanske har været forbundet med målrettede angreb kampagner mod visse bestemte mål. Den sidste globale bølge var imod russiske virksomheder, hvilket betyder, at dette våben kan bruges effektivt mod hele stater og følsomme mål. Til en stor grad dette er valgt på grund af sin lille størrelse og dens evne til at interagere med målet operativsystem. Det kan injicere sig til forskellige processer og som et resultat får en masse information om ofrene og gennemføre sine bank trojanske aktiviteter.

Tinba Trojan - distributionsmetoder

Den Tinba Trojan er en af ​​de farligste bank trojanske heste af sent som kommer op med aktive kampagner i intervaller, henvender sig til forskellige virksomheder og finansielle institutioner. Det tager en kode her fra andre trusler, og har været kendt for at sikkerhedseksperter siden 2012. Et af de særlige karakteristika, der det besidder er, at dens kode base er meget lille, og det kan antage forskellige former. kan produceres Mange varianter af det.

Det kan indlejres på tværs af en række forskellige filtyper:

  • Dokumenter - Hele trojanske kodebase kan komprimeres i makroer, der kan gøres en del af de mest populære dokumenttyper: præsentationer, tekstdokumenter, regneark og databaser. Når de åbnes af ofrene en prompt vises beder dem om at gøre det muligt for scripts. Denne handling vil udløse den trojanske levering og installation.
  • Ansøgning Installers - Koden kan også placeres i ansøgningen installatører af alle populære software: kreativitet suiter, systemværktøjer, produktivitet og Office-værktøjer.
  • Stand-Alone filer - De virus filer kan oprettes i separate filer, der kan spredes ved hjælp af forskellige taktikker.

En af de vigtigste metoder, der anvendes for at inficere målene er kode infektioner på eksisterende processer. Da dette er en trojansk hackere bag det kan bruge forskellige platforme, der starter sårbarhed test. De indlæse netværksadresser af de tilsigtede ofre og sonde til alle åbne tjenester, der kan være af ældre versioner. Hvis der findes en svaghed platformen vil forsøge at implementere Tinba Trojan.

Der er ingen oplysninger om angriberne kildekoden den trojanske er til rådighed på de underjordiske hacker samfund. Den trojanske kan tilbydes af forskellige kollektiver, der tilbyder tilpassede varianter for et bestemt gebyr. Det kan etablere mand-in-the-browser angreb og netværk manipulation. Det betyder, at hackere kan bruge en række andre mekanismer samt. De ca skabe netværk af ondsindede websteder, der bruger lignende klingende domænenavne til legitime og velkendte internetportaler. For at gøre dem fremstå som troværdige selvsignerede sikkerhedscertifikater kan tilføjes.

De tilfangetagne prøver der er blevet fundet i de nuværende og igangværende Tinba Trojan er forklædt som sjove online Flash spil. Fremgangsmåden til fordeling er gennem hjemmesider og forskellige slags omdirigeringer. Mange virusinfektioner kan være forårsaget af mennesker besøger disse websteder eller downloade de præsenterede eksekverbare filer. Større angreb kampagner kan også gøre brug af web indholdselementer såsom annoncer, bannere, pop-ups og etc.

Tinba Trojan - Detaljeret beskrivelse

Den opdaget malware i det aktuelle angreb kampagne kaldes “Dealhoya” tilskrives projektets navn. Da de er spredt som online flash spil eller stand-alone eksekverbare ofrene kan blive smittet via forskellige mekanismer, hvilket fører til et stort antal potentielt berørte brugere.

Så snart en infektion er blevet gjort hovedmotoren vil udløse en kompleks adfærdsmønster, som vil lancere forskellige komponenter i en foruddefineret sekvens. Det kan ikke kun lancere sine egne kommandoer, men også vil interagere med Windows API. En af de første handlinger, der kører er relateret til sikkerhed bypass. Ved at kalde visse API funktioner og overvåge processerne den Tinba Trojan kan finde ud af, hvis det kører inde i en virtuel maskine eller sådan software er installeret på destinationscomputerne. Hvis der findes en sådan tilstand den trojanske kan holde op med at køre eller helt slette sig selv for at undgå opdagelse. Denne adfærd kan så udvides til anden sikkerhedssoftware såsom anti-virus programmer, firewalls, intrusion detection systemer og etc. Deres respektive motorer kan blokeres eller fjernes helt.

Koden injektion vil ske næste - det Tinba Trojan vil skabe en proces for sig selv, hvorfra det vil lancere en legitim tjeneste kaldet winver.exe hvorpå den skadelige kode vil blive indsat. Dette er standard applikation, som er ansvarlig for at vise Windows-version oplysninger.

Den injicerede kode vil søge for tilstedeværelsen af explorer.exe, hvis den er aktiv i hukommelsen sekundær kode vil blive placeret. Den vigtigste Tinba trojanske kode vil blive indlejret i alle aktive processer. Som et resultat mere end ti eller flere injiceret processer, der kører på samme tid.

En eksekverbar fil vil blive droppet til %AppData% placering og efter dette Registry Windows værdier ændres for at føre til en vedholdende installation. Det betyder, at truslen automatisk starter, når computeren er tændt.

At en unik værdi er tildelt hver værdi viser, at en indbygget algoritme er programmeret til at generere dem. Det tager normalt sine input værdier fra oplysninger såsom de installerede hardware dele, systemindstillinger og visse miljøforhold operativsystemet.

Et af de vigtigste mål for motoren er at etablere en sikker og vedvarende forbindelse til en hacker-kontrolleret websted. Det gør det muligt for kriminelle at overtage kontrollen af ​​maskinerne på et givet tidspunkt, implementere andre trusler og stjæle følsomme data.

Hvad der følger denne procedure er de egentlige bankforretninger trojanske operationer. Den explorer.exe vil bruge en man-in-the-browser angreb, som vil se ud for alle aktive webbrowsere og andre programmer, der bruges til at få adgang online web banking. Den bank trojanske vil overvåge for signaler af en sådan interaktion og keylog alle indtastede kontooplysninger derved kapring tjenesterne. Alle tilgås oplysninger vil blive krypteret og sendes straks til hacker operatører.

Banker trojanere kan reagere på flere forskellige måder:

  • Keylogger Brug - Det Tinba Trojan kan bruge den indbyggede keylogger for at høste prøvelse for de ofre, så snart de er indtastet.
  • Browser Interaktion - Det Tinba Trojan kan interagere direkte med de installerede webbrowsere ved at overvåge deres anvendelse. Hvis der registreres en netbank begivenhed den tilhørende motor vil automatisk overvåge brugerne indtastet tastatur strygere og mus bevægelse.
  • Brugerinteraktion Ændringer - Mens brugerne gør transaktioner eller andre typer af online bankvirksomhed den trojanske kan automatisk ændre modtagerfelter uden at gøre det synligt for brugerne.

Vi forventer, at andre versioner kan omfatte en anden type ondsindet adfærd.

Fjern Tinba Trojan Helt

At fjerne Tinba Trojan manuelt fra din computer, Følg trin-for-trin fjernelse tutorial skrevet ned nedenfor. I tilfældet denne manuel fjernelse ikke slippe af med den trojanske malware helt, du skal søge efter og fjerne eventuelle rester emner med en avanceret anti-malware værktøj. Sådan software kan holde din computer sikker i fremtiden.

Avatar

Martin Beltov

Martin dimitterede med en grad i Publishing fra Sofia Universitet. Som en cybersikkerhed entusiast han nyder at skrive om de nyeste trusler og mekanismer indbrud.

Flere indlæg - Websted

Følg mig:
TwitterGoogle Plus

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

Frist er opbrugt. Venligst genindlæse CAPTCHA.

Del på Facebook Del
Loading ...
Del på Twitter Tweet
Loading ...
Del på Google Plus Del
Loading ...
Del på Linkedin Del
Loading ...
Del på Digg Del
Del på Reddit Del
Loading ...
Del på Stumbleupon Del
Loading ...