Entfernen NetWiredRC Trojan von Ihrem PC
BEDROHUNG ENTFERNT

Entfernen NetWiredRC Trojan von Ihrem PC

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

Der NetWiredRC Trojan ist eine gefährliche Waffe gegen Computer-Nutzer weltweit im Einsatz. Er infiziert hauptsächlich über infizierte Software-Installateure. Unser Artikel gibt einen Überblick über sein Verhalten nach den gesammelten Proben und verfügbaren Berichte, Auch kann es hilfreich sein bei dem Versuch, den Virus zu entfernen.

Threat Zusammenfassung

NameNetWiredRC Trojan
ArtTrojan
kurze BeschreibungDer NetWiredRC Trojaner ist ein Computervirus, der still wurde entwickelt, um Computersysteme zu infiltrieren.
SymptomeDie Opfer dürfen keine offensichtlichen Symptome einer Infektion auftreten.
VerteilungsmethodeSoftware-Schwachstellen, Freeware-Installationen, gebündelte Pakete, Skripte und andere.
Detection Tool Prüfen Sie, ob Ihr System von NetWiredRC Trojan betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungAbonnieren Sie unseren Forum zu Besprechen NetWiredRC Trojan.

NetWiredRC Trojan - Verteilungsmethoden

Der NetWiredRC Trojan ist eine gefährliche Waffe, die durch die kriminelle Kollektiv als APT33 Gruppe bekannt ist, verwendet wird,. Es ist weit verbreitet in Angriff Kampagnen verwendet, die Zielmaschinen infizieren hauptsächlich über Verwundbarkeit Ausbeutung. Der Trojaner wird als die Hauptnutzlast während der Infektionen. Die Malware kann auch mit alternativen Methoden in zukünftigen Kampagnen verteilt werden.

Der Trojaner kann in verwendet werden E-Mail-Phishing-Kampagnen das ist eine der beliebtesten Möglichkeiten, Malware Opfer en masse zu verbreiten. Das Virus-Installationsskripts wird über den eingebauten im Körper Inhalt installiert werden. Sie können alle Arten von Links enthalten, Pop-ups, Umleitungen und andere Skripte, die die Infektion aktivieren können. In anderen Fällen kann die Trojaner-Datei direkt an den E-Mails angehängt werden.

Erweiterte Formen von Trojan Lieferung Taktik umfassen den Aufbau der Virusinfektion in der Datei Nutzlasten. Dies bedeutet, dass, indem sie mit einem anderen Objekt interagieren, die an die Opfer legitim und sicher scheint. Es gibt zwei beliebte Varianten, die mit dieser Technik verwendet werden,:

  • infizierte Dokumente - Diese Strategie kann mit dem Makro-Skripte verwendet werden, die in den Dokumenten aller gängigen Typen eingebettet sind: Tabellen, Präsentationen, Datenbanken und Textdateien. Immer dann, wenn eine solche Datei eine entsprechende Meldung zugegriffen wird, wird Pop-up fragen die Nutzer ihnen zu ermöglichen,. Der angegebene Grund, die gegeben ist, “korrekt anzeigen” das Dokument.
  • Einstellung Installateure - Die andere Taktik hängt von der Einbeziehung der Virus Installationsbefehle in Installateure von populären Software. Die Verbrecher werden die legitimen Dateien von ihrer offiziellen Quellen nehmen und ändern sie entsprechend. Alle gängigen Software können Opfer dieser Taktik sein: Kreativität Suiten, Produktivität und Office-Tools, Systemprogramme und etc.

Diese Dateien können auch hochgeladen werden bösartige Websites Erforderlich ist eine gefälschte Kopien legitimer Dienstleistungen, Produkte oder Unternehmen. Der Anwender könnte verwirrt zu denken, dass sie die reale Website zugegriffen haben, durch Ähnlichkeitsdomänennamen und Sicherheitszertifikate mit dem. Die gefälschten Portale können auch das Design und die Körperelemente kopieren, die es sehr schwierig macht, die beiden Seiten zu unterscheiden.

In anderen Fällen bösartiger Browser-Plugins kann verwendet werden. Sie werden auf die entsprechenden Repositories des Browser mit gefälschten User-Bewertungen und Entwickler-Anmeldeinformationen hochgeladen. Dies wird getan, um die Besucher zu überzeugen, in sie zu installieren. Normalerweise sind die angebotenen Beschreibungen beinhalten das Hinzufügen von neuen Funktionen oder Verbesserungen. Sobald sie die Standardeinstellungen installiert sind, werden geändert werden, um die Benutzer zu einer Hacker gesteuerte Zielseite umgeleitet werden. Zur gleichen Zeit wird auch die NetWiredRC Trojan eingesetzt werden, möglicherweise mit anderen Malware sowie.

NetWiredRC Trojan - Detaillierte Beschreibung

Sobald der NetWiredRC Trojan gestartet wird, wird es immediatelyt starten Sie das Opfer Computer zu infizieren. Dies wird durch Fallenlassen eine Datei im aktuellen Nutzer getan Ordner unter einem temporären Speicherort. Es wird als Haupt lokalen Client dienen, die in einem nächsten Schritt ausgeführt werden.

Der nächste Schritt ist, um sicherzustellen, dass ein persistenter Zustand ist gewartet. Dies wird durch den Aufbau der entsprechenden Windows-Registrierungsschlüssel getan. Die Manipulation des Registers zeigt, dass der Client ist vollständig in der Lage zu schaffen,, Modifizieren und Löschen von bestehenden Einträgen. Dies kann zu sehr ernsten Leistungsproblemen führen mit dem Computer machen es instabil. Änderungen an den Services und Programmeinträge können sie mit unerwarteten Fehlern verlassen machen.

Eine Verbindung mit einem Hacker-kontrollierten Server wird dann festgelegt werden, um den Hacker-Betreiber ermöglicht, die kompromittierten Maschinen zugreifen.

Wenn die Verbindung ein weiterer Satz von Befehlen aufgebaut wird gestartet, die für jede Sicherheitssoftware suchen, die den Trojaner Installation blockieren. Erkannte diejenigen, werden deaktiviert und vollständig entfernt, Dieser Prozess wird als Sicherheit Bypass. Es kann für Anwendungen scannen wie Anti-Viren-Programme, Sandkasten und Debug-Umgebungen, Firewalls und Einbruchmeldeanlagen. Sie werden deaktiviert oder entfernt werden.

Was folgt, ist eine Datenernteprozess dass die Fähigkeit hat, für eine Vielzahl von sensiblen Informationen zu suchen, die auf den infizierten Rechnern zu finden sind. Die erfassten Proben wurden finden die folgenden Daten erfassen:

  • Regionale Einstellungen und Lokalisierung
  • Persönliche Einstellungen
  • Windows-Version
  • Computername
  • installierte Anwendungen
  • Compatability Informationen

Die etablierte Verbindung mit dem Hacker-kontrollierten Server ermöglicht es den Spion auf den Opfern, übernimmt die Kontrolle über ihre Maschinen und stehlen wertvolle Daten. Andere schädliche Verhalten, das beobachtet wird, ist die zeitliche Erstellung von Screenshots in regelmäßigen Abständen. Sie sind auf den Hacker als Bilddateien schicken sie damit die Reihenfolge der Interaktion mit dem Benutzer überwachen. Mit diesem Mechanismus der NetWiredRC Trojaner kann auch für sensible Informationen über die Opfer suchen sich. Es kann über einen weiten Wut von Verbrechen verwendet werden: Identitätsdiebstahl, finanzieller Missbrauch und Erpressung. Informationen, die abgerufen werden können, gehören die folgenden: Name, Anschrift, Lage, Interessen, E-Mails und alle gespeicherten Kontodaten (Benutzername, E-Mail und Passwort-Kombinationen).

Die modulare Codebasis, auf das der Trojaner conceinved wird ermöglicht, dass der Hacker eine breite Palette von Befehlen auszuführen:

  • Identifikation und Kennwort-Konfiguration und Computerdatenabruf
  • Prozesserstellung aus einer lokalen Datei
  • Abrufen von Dateien von einer Remote-URL und Prozesserstellung
  • Beenden Sie die laufende Threads
  • Die Entfernung des Autostart-Registrierungsschlüssels, Bereinigung und beenden
  • identifizierte hinaus
  • Retrieval und das Senden von Festplatteninhalten
  • Dateien Modifikation
  • Schließen von geöffneten Dateien
  • Ausführen von Dateien
  • Löschen von Dateien
  • Ordnererstellung
  • Das Kopieren von Dateien
  • Remote-Shell-Start
  • Schreiben in dem Rohr
  • TID Reset der remote shell
  • Konfigurationseinstellungen Sammlung
  • Retrieval von eingeloggten
  • Retrieval von laufenden Prozessen
  • Prozessbeendigung
  • Windows-Enumeration
  • Tastaturereignisse gesetzt
  • Maustaste drücken
  • Cursorposition Set
  • Screenshot-Capture
  • Lage und das Senden von Dateien mit Zeitattributen
  • Log-Dateien löschen
  • Retrieval und das Senden von gespeicherten Kontodaten
  • Retrieval und Senden der gespeicherten E-Mail-Anmeldeinformationen
  • SOCKS-Proxy-Einrichtung und Änderung
  • Audio-Geräte Information Retrieval
  • Starten Sie Audio-Aufnahme
  • Stoppen Sie Audio-Aufnahme
  • Dateien suchen
  • Dateien suchen mit MD5
  • Datenbankabfragen Ausführung

Da der Trojaner auf einer modularen Code-Basis weitere Änderungen basiert, können in zukünftigen Versionen implementiert werden.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...