CYBER NEWS

Bing(.)vc Hijacker Jetzt mit Legitime Treiber Dienstprogramme Verbreiten

Bing(.)vc ist ein bekannter Browser-Hijacker, der jetzt um für eine Weile gewesen. Die neueste Version der Entführer, jedoch, wurde über legitime artige Anwendungen zu verbreiten berichtet. dafür verantwortlich zu machen ist die berüchtigte Methode der Bündelung.

verbunden: Bing(.)vc Handbuch zum Entfernen

Intel und McAfee Sicherheitsforscher haben herausgefunden, dass der Bing(.)VC-Malware wird jetzt mit Apps von Lavians Inc. gebündelt. Dies steht im Bericht:

Wir haben mehrere Dateien von Lavians Inc.. das sieht aus wie legitime Anwendungen, kann aber ein ernstes Risiko darstellen. Wir haben beobachtet, dass Lavians Inc.. packt saubere Anwendungen mit einem Browser-Hijacker neu, um Verdacht zu vermeiden und die Reichweite zu erhöhen.

Laut Intel, Die meisten infizierten Dateien sind als Treiberdienstprogramme versteckt und haben Namen wie:

→HP DESKJET F4580 Treiber-Dienstprogramm einrichten, DELL Inspiron 5100 Treiber-Dienstprogramm einrichten, oder Acer Aspire ONE ZG5 Treiber-Dienstprogramm einrichten.

Neue Versionen von Bing(.)vc Hijacker beeinflussen Chrome, Firefox, und IE

Bei der Installation der Dateien, Der Benutzer installiert die jeweilige App, bekommt aber auch seinen Browser mit Bing entführt(.)vc. Der Hijacker ist in einer als IconOverlayEx identifizierten Datei versteckt(.)usw..

Einmal in ein System, Der Hijacker installiert sich selbst in Chrome, Firefox, und IE, und ändert die Homepage des Browsers. Zusätzlich, Anzeigen werden auf allen Websites geschaltet, die der Nutzer besucht.

Trotz seines Namens, Die Seite, bing(.)vc hat nichts mit der Bing-Suchmaschine von Microsoft zu tun. Forscher weisen darauf hin, dass es seltsam ist, dass Microsoft nichts unternommen hat, um die Domain herunterzufahren. Der merkwürdigste Teil dieser neuen Kampagne, jedoch, ist, dass Benutzer auf eine Seite weitergeleitet werden, auf der ein sehr teures Tool zum Reparieren des Browsers des Opfers verkauft wird.

Kann Bing(.)vc entfernt werden?

Leider, Benutzer haben negative Erfahrungen mit dem Versuch gemacht, ihre Browser und Systeme zu bereinigen. Obwohl sie das Treiberdienstprogramm, das den Hijacker gebracht hat, erfolgreich entfernt haben, Der Entführer selbst bleibt bestehen. Eine Datei, die nach der Deinstallation der App verbleibt, ist tatsächlich IconOverlayEx(.)usw..

Weiter, Bing(.) würde auch die Registrierung des Opfers ändern, indem zwei neue Einträge hinzugefügt werden, um die DLL bei jedem Neustart des Systems zu laden:

  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ShellIconOverlayIdentifiers\ IconOverlayEx\: "{E1773C0E-364D-4210-B831-72F5A359E88F}"
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{E1773C0E-364D-4210-B831-72F5A359E88F}: "Icon Overlay Shell Extension"

Die einzige Möglichkeit, die schädliche Datei zu entfernen, besteht darin, die oben genannten Registrierungsschlüssel manuell zu entfernen, oder, wenn der Benutzer unerfahren ist, Führen Sie ein automatisches Tool aus, das diesen Service anbietet. Außerdem mache ich das, Benutzer sollten wie in der Abbildung unten gezeigt vorgehen. Die Verknüpfungen der betroffenen Browser müssen durch Löschen der URL am Ende des App-Zielparameters behoben werden.

bing-vc-Browser-Hijacker-stforum

Auch, Stellen Sie sicher, dass Sie die Grundlagen von kennenlernen das Pay-per-Install-Affiliate-Geschäft Verantwortlich für viele der gebündelten Downloads, die derzeit Malware und Adware verbreiten.

Herunterladen

Malware Removal Tool


Spy Hunter Scanner nur die Bedrohung erkennen. Wenn Sie wollen, dass die Bedrohung automatisch entfernt wird, Müssen sie die vollversion des anti-malware tools kaufen.Erfahren Sie mehr über SpyHunter Anti-Malware-Tool / Wie SpyHunter Deinstallieren

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...