Entfernen DarkGate Malware-Infektionen - Wiederherstellung des Computers
BEDROHUNG ENTFERNT

Entfernen DarkGate Malware-Infektionen - Wiederherstellung des Computers

DarkGate Malware Bedrohung ist ein Komplex, der sich in einem getarnten Weise installiert und geht mit vielen bösartigen Änderungen an den infizierten Wirt. Je nach Konfiguration kann es verschiedene zusätzliche Bedrohungen starten, sensible Daten stehlen und die Gesamtsystemstabilitätsprobleme verursachen. Wenn Sie dieses Programm sehen auf Ihrem Computer ausgeführt werden, Sie sollten es entfernen, bevor sie die Chance nehmen einige ernsthafte Sicherheit und Datenschutz Fragen zu verursachen.

Threat Zusammenfassung

NameDarkGate Malware
ArtRootkit, Trojan
kurze BeschreibungDie Anwendung wird sich unbeaufsichtigt installieren und ein Trojanisches Pferd Infektion starten.
Symptome Performance-Probleme, Unfähigkeit, bestimmte Dienste oder Anwendungen zu laufen
VerteilungsmethodeE-Mails und infizierte Nutzdatendateien
Detection Tool Prüfen Sie, ob Ihr System von DarkGate Malware betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungAbonnieren Sie unseren Forum zu Besprechen DarkGate Malware.

DarkGate Malware - Vertrieb

Die DarkGate Malware ist ein sehr hoch entwickelte Malware, die die Funktionalität von mehreren verschiedenen Virustypen kombiniert. Die Angriffskampagnen zielen in erster Linie Windows-Workstations und die Angriffe selbst sorgfältig geplant werden bestimmte Regionen oder die Art der Nutzer ausrichten. Dies zeigt, dass ein sorgfältige Planung durch den Hacker-Kollektiv hinter den anhaltenden Angriffen gemacht.

Die Sicherheitsanalyse zeigt, dass es zwei verschiedene Infektionsmethoden hinter dem DarkGate Malware. Das gemeinsame Merkmal ist, dass sie sowohl die Verwendung BitTorrent Filesharing-Netzwerk infizierte Dateien zu verbreiten.

  • Malware Inhalt - Eines der Malware-Angriffe DarkGate erkannt verwendeten Dateien, die als maskiert walkind Tote Episoden und andere gefälschte Inhalte. Wenn die TV-Serie ins Leben gerufen Dateien eine VBscript eingebettet in ihnen laufen das Haupt-Malware-Engine herunterladen und ausführen.
  • E-Mail-Phishing-Nachrichten - DarkGate Malware-Stämme wurden in E-Mail-Betrug Nachrichten gefunden, die die beliebtesten Phishing-Taktiken. Distinct-Kampagnen, die die verschiedenen Kurierdienst Benachrichtigung Betrug bestätigt enthalten, ein populäres Beispiel ist die mit dem zugehörigen DHL Betrug Kampagne.

Nachdem der DarkGate Malware auf dem Opfersystem heruntergeladen wird, wird es sich in einem mehrstufigen Art und Weise entpacken. Dies wird durch eine Reihe von verschleierten Skripte und Dateien getan, Dieses Verfahren ist erforderlich, um sich von Betriebssystemdienste und Sicherheitssoftware zu verstecken. Die Analyse dieses Verhalten zeigt, dass es kopiert sich in Systemordner und legitime Systemdaten ersetzen.

DarkGate Malware - Capabilities

Während die auspacken Stufen wird der DarkGate Malware eine initiieren Stealth-Bypass-Funktion. Dies wird durch das Scannen des Systems auf das Vorhandensein von Anti-Viren-Software oder Firewalls durchgeführt, die korrekte Ausführung blockieren kann ist das Virus. Aktualisierte Versionen kann es für Signaturen und Registrierungswerte scannen und, nicht nur die Installation Standardordner. Während die Analyse haben wir festgestellt, dass ein deutliches Unterscheidungsmerkmal der Nachweis von virtuellen Maschinen ist,, Recovery-Tools oder Sandbox-Umgebungen, die von Analysten verwendet werden. Wenn solche Wirte und Motoren gefunden werden während des Scans ausgeführt werden sie deaktiviert werden, und die DarkGate Malware kann sich automatisch Erkennung zu vermeiden löschen. Ein anderes Verhaltensmuster wäre das Virus Datei zu verlagern und umbenennen, damit es nicht durch die üblichen Virensignatur-Scans erkannt zu werden.

Eine Liste der in den erfassten Proben identifiziert gefunden Signaturen anti-Virus ist die folgende:

Avast, Kaspersky, AVG, NOD32, BitDefender, Avira, Norton, Trend Micro, ByteFence, Panda,
Suche & Zerstören, McAfee, Windows Defender, SUPER Anti-Spyware, Komfortabel, Malware Bytes

Wenn dies die Ausführung einer fertig Trojan Instanz wird führen Sie einen lokalen Client, indem die zu einem Hacker-kontrollierten Server eine sichere Verbindung herstellt. Es ermöglicht die Betreiber dahinter auf den Nutzer auszuspionieren, ihre Daten kapern und die Kontrolle übernehmen zu einem bestimmten Zeitpunkt. Der modulare Rahmen wurde gefunden, ein nennen Keylogger-Komponente die alle Benutzeraktionen verfolgen (Ereignisse Tastatur und Maus) die an den Hacker aufgezeichnet und gesendet werden.

Die Analyse zeigt auch, dass es sich um ein läuft Datensammelkomponente. Die erworbenen Proben erzeugen einen Bericht der installierten Hardware-Komponenten, aus denen eine ID individuellen Opfern wird für jeden Host gemacht. Weitere Informationen, die für diesen Zweck verwendet werden kann, schließen bestimmte Betriebssystemvariablen und vom Benutzer eingestellten Einstellungen. Zukünftige Updates und Änderungen an der Malware-Engine kann ein enthalten Identitätsdiebstahl Modul. Es wird für Strings suchen, die die Opfer direkt aussetzen kann: sein eigener Name, Telefonnummer, E-Mail-Addresse, Adresse und jeder gespeicherte Benutzername & Passwort-Kombinationen. Die meisten dieser Motoren können sowohl das Betriebssystem zugreifen, Festplatteninhalt und Fremd installierten Anwendungen. Eine deutliche Taktik, die in dieser Phase verwendet wird, ist, dass die Server-DNS-Einträge verwenden, die als sehr ähnlich zu denen erscheinen, die von Akamai und Amazon. Dies macht den schädlichen Datenverkehr schwer bei der Netzwerkanalyse zur Identifizierung.

Bevor weitere Module wird die DarkGate startet Malware einen Scan initiieren, wenn das installierte Betriebssystem überprüft wird 32 oder 64-bit. Es wird die eingebaute in kompatible Version läuft hinterher. Zu erheben ihre Privilegien verwendet es zwei verschiedene User Access Control (UAC) Bypass-Techniken. Folglich wird es administrative Rechte erlangen und viele Prozesse der eigenen schaffen macht schwieriger wird es sogar zu erkennen und zu entfernen.

Infizierte Rechner wird sehr schwierig sein wiederherzustellen, wie der Motor sein wird, Entfernen Systemdaten wie Wiederherstellungspunkte.

Einige der Daten, die geerntet wird, umfasst die folgenden:

Ort, Benutzername, Computername, Fenstername,
Zeitpunkt des letzten Eingangs, Prozessortyp, Displayadapter, RAM Menge, OS-Typ und Version, Benutzer admin,
config.bin verschlüsselte Inhalte, Epoche Typ, Anti-Virus-Typ

Wie Entfernen von Malware-Infektionen DarkGate

Um zu entfernen DarkGate Malware und alle zugehörigen Dateien von Ihrem PC sollten Sie alle Schritte ausgeführt haben in der Entfernung aufgelistet, die folgt,. Es stellt sowohl manuelle als auch automatische Entfernung Ansätze, die Sie diese unerwünschte Programm vollständig zu entfernen, könnte dazu beitragen, kombiniert. Die automatische Ansatz könnten alle potenziell schädlichen Dateien richtig lokalisieren, so dass Sie zugreifen können, und entfernen Sie sie leicht.

Wenn Sie weitere Fragen haben oder benötigen zusätzliche Hilfe, zögern Sie nicht, einen Kommentar oder kontaktieren Sie uns per E-Mail verlassen.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...