Der Tinba Trojan ist eine gefährliche Waffe gegen Computer-Nutzer weltweit im Einsatz. Er infiziert über Schwachstellen und andere gängige Methoden. Unser Artikel gibt einen Überblick über sein Verhalten nach den gesammelten Proben und verfügbaren Berichte, Auch kann es hilfreich sein bei dem Versuch, den Virus zu entfernen.
Threat Zusammenfassung
Name | Tinba Trojan |
Art | Trojan |
kurze Beschreibung | Der Tinba Trojaner ist ein Computervirus, der still wurde entwickelt, um Computersysteme zu infiltrieren. |
Symptome | Die Opfer dürfen keine offensichtlichen Symptome einer Infektion auftreten. |
Verteilungsmethode | Software-Schwachstellen, Freeware-Installationen, gebündelte Pakete, Skripte und andere. |
Detection Tool |
Überprüfen Sie, ob Ihr System von Malware betroffen ist
Herunterladen
Malware Removal Tool
|
Benutzererfahrung | Abonnieren Sie unseren Forum zu Besprechen Tinba Trojan. |
Tinba Trojan – Update September 2019
Eine neuere Version des TINB Troject erscheint auf dem Visual Basic zu beruhen 6 Laufzeit, die die entsprechende Laufzeit erfordert installiert ordnungsgemäß auf den Opfer-Systeme werden. Anstelle der Verwendung von gefälschten Adobe Flash Player-Updates, Betrug E-Mails oder andere Methoden der Hacker hinter dem Angriff Kampagne nutzt einen anderen Ansatz. Die kriminelle Gruppe wird Malware-Flash-Spiele verteilen, einer der beliebtesten Träger genannt wird FergusGamez.exe die beinhaltet die folgenden Dateibeschreibung: “Flash-Spiel Lucknow ist die Hauptstadt des Bundesstaates Uttar”. Ihre Dateigröße ist kleiner als 100 kB und der Malware-Code wird in ihnen sorgfältig obsuscated. Dies macht es sehr schwierig, die Virusinfektion zu entdecken.
Wie schon in früheren Versionen wird der Tinba Trojan ein ausführen Sicherheit Bypass das wird erkennen, ob sein in einer virtuellen oder isolierten Umgebung ausgeführt werden. Dies geschieht, indem Sie 3 unabhängige Kontrollen: für freien Speicherplatz, Speicherstatus und Netzwerkadapter Profile. Wenn der Hauptmotor entscheidet, dass es sicher ist, es auch weiterhin einen weiteren Prozess erzeugen, die eine legitime Windows-Anwendung ist, in die seine eigenen bösartigen Code platziert werden. Durch wird es sich in die explorer.exe injizieren für verschiedene andere Aktionen stattfinden können:
- persistent Installations - Dies ermöglicht es automatisch gestartet wird, sobald der Computer eingeschaltet ist. Es kann auch den Zugriff auf die Recovery-Boot-Optionen blockieren.
- Windows Registry Changes - Der Motor kann vorhandene Einträge in der Windows-Registrierung bearbeitet out sowie neue erstellen. Dies kann zu erheblichen Performance-Problemen führen, Fehler und Datenverlust.
Wie üblich wird der Trojaner-Client eine sichere und dauerhafte Verbindung mit dem Hacker-kontrollierten Server herstellen, die für Tinba typisch sind.
Tinba Trojan – Update Juli 2019
Der Tinba Trojan wurde mit gezielten Angriff Kampagnen gegen bestimmte bestimmte Ziele zugeordnet. Die letzte globale Welle gegen russische Unternehmen, was bedeutet, dass diese Waffe effektiv gegen ganze Staaten und empfindliche Ziele verwendet werden kann,. Zu einem großen Teil ist dies wegen seiner geringen Größe gewählt und seine Fähigkeit, mit dem Ziel-Betriebssystem zu interagieren. Er kann sich auf verschiedene Prozesse injizieren und als Ergebnis eine Menge Informationen über die Opfer gewinnen und ihre Banking-Trojaner-Aktivitäten durchführen.
Tinba Trojan - Verteilungsmethoden
Der Tinba Trojan ist eine der gefährlichsten Banking-Trojaner in der letzten Zeit, die in Abständen mit aktiven Kampagnen kommt, Targeting verschiedene Unternehmen und Finanzinstitute. Es dauert Code-Schnipsel aus anderen Bedrohungen und hat Sicherheitsforscher bekannt seit 2012. Einer der unterschiedlichen Eigenschaften, die es besitzt, ist, dass seine Code-Basis ist sehr klein und es kann verschiedene Formen annehmen. Viele Varianten davon hergestellt werden.
Es kann in einer Vielzahl von Dateitypen eingebettet werden:
- Unterlagen - Die gesamte Trojan Code-Basis kann in Makros komprimiert werden, der Teil der beliebtestenen Dokumenttypen gemacht werden kann: Präsentationen, Textdokumente, Tabellen und Datenbanken. Jedes Mal, wenn sie von den Opfern eine Aufforderung geöffnet sind, erscheint sie bitten, die Skripte zu ermöglichen. Diese Aktion löst den Trojaner Lieferung und Installation.
- Anwendung Installateure - Der Code kann auch in den Anwendungs Installateure aller gängigen Software platziert werden: Kreativität Suiten, System-Utilities, Produktivität und Office-Tools.
- Stand-Alone-Dateien - Die Virus-Dateien können in separaten Dateien erstellt werden, das mit einer Vielzahl von Taktiken verteilt werden kann.
Eine der wichtigsten Methoden, die verwendet werden, um die Ziele zu infizieren sind Code-Infektionen auf bestehende Prozesse. Da dies einen Trojaner der Hacker dahinter ist, kann verschiedene Plattformen verwendet, starten Prüfungen auf Schwachstellen. Sie laden die Netzwerkadressen der beabsichtigten Opfer und Sonde für alle offenen Dienste, die von älteren Versionen sein kann. Wenn eine Schwäche der Plattform gefunden wird versucht, die Tinba Trojan bereitstellen.
Es gibt keine Informationen über die Angreifer den Quellcode des Trojaners auf den unterirdischen Hacker Gemeinden zur Verfügung. Der Trojaner kann durch verschiedene Kollektiv angeboten werden, die individuellen Varianten für eine bestimmte Gebühr anbieten. Es kann man-in-the-Browser-Attacken und Netzwerk Manipulation etabliert. Dies bedeutet, dass der Hacker als auch eine Vielzahl von anderen Mechanismen verwenden kann. Sie ca Netzwerke von bösartigen Websites erstellen, die ähnlich klingenden Domain-Namen verwenden, um legitime und bekannten Internetportale. Um sich als vertrauenswürdig selbstsignierten Sicherheitszertifikate erscheinen kann hinzugefügt werden.
Die erfassten Proben, die in dem aktuellen und laufenden Tinba Trojan posieren als Spaß Online-Flash-Spiele gefunden wurden. Die Methode der Verteilung ist über Websites und verschiedene Art von Umleitungen. Viele Virusinfektionen können durch Menschen verursacht werden, diese Seiten zu besuchen oder das Herunterladen der ausführbaren Dateien präsentiert. Größere Angriff Kampagnen können auch Gebrauch machen Web-Content-Elemente wie Anzeigen, Banner, Pop-ups und etc.
Tinba Trojan - Detaillierte Beschreibung
Der entdeckte Malware in der aktuellen Angriff Kampagne aufgerufen “Dealhoya” auf den Projektnamen zugeschrieben. Da sie als Online-Flash-Spiele verteilt sind oder eigenständige Programme können die Opfer über verschiedene Mechanismen infiziert, was zu einer großen Anzahl von potenziell betroffenen Nutzer.
Sobald eine Infektion der Hauptmotor löst ein komplexes Verhaltensmuster gebildet worden ist, die verschiedenen Komponenten in einer vorgegebenen Reihenfolge starten wird. Es kann nicht nur seine eigenen Befehle starten, sondern auch mit dem Windows-API interagieren. Eine der ersten Aktionen, die auf die beziehen sind laufen Sicherheit Bypass. Durch den Aufruf bestimmter API-Funktionen und Überwachungsprozesse der Tinba Trojan herausfinden können, wenn sie in einer virtuellen Maschine oder eine solche Software ausgeführt werden, auf den Zielcomputern installiert. Wenn ein solcher Zustand der Trojaner kann gefunden wird nicht mehr ausgeführt oder ganz löschen sich um der Entdeckung zu entgehen. Dieses Verhalten kann dann auf andere Sicherheits-Software erweitert werden, wie Anti-Viren-Programme, Firewalls, Einbruchmeldeanlagen und usw.. Ihre jeweiligen Motoren können blockiert werden oder vollständig entfernt.
Die Code-Injektion als nächstes passieren wird - der Tinba Trojan wird für sich selbst einen Prozess erstellen, von der sie einen legitimen Service starten bekannt als winver.exe auf denen der bösartige Code eingefügt werden. Dies ist die Standard-Anwendung, die für die Anzeige der Windows-Version Informationen verantwortlich ist.
Die injizierte Code wird auf das Vorhandensein von suchen explorer.exe, wenn es aktiv ist, wird im Speicher Sekundärcode gesetzt werden. Der Haupt Tinba Trojan-Code wird in allen aktiven Prozesse eingebettet werden. Als Ergebnis mehr als zehn oder mehr injizierten Prozesse zur gleichen Zeit laufen.
Eine ausführbare Datei wird auf die gelöscht werden %AppData% Standort und im Anschluss an diese die Windows-Registrierung Werte, um einen führen modifiziert werden persistent Installation. Dies bedeutet, dass die Bedrohung automatisch gestartet wird, sobald der Computer eingeschaltet ist.
Die Tatsache, dass ein eindeutiger Wert für jeden Wert zugeordnet ist, zeigt, dass ein Einbau-Algorithmus programmiert ist, um sie zu erzeugen,. Es dauert in der Regel seine Eingangswerte von Informationen wie zum Beispiel der installierte Hardware-Teile, Systemeinstellungen und bestimmte Betriebssystemumgebung Bedingungen.
Eines der wichtigsten Ziele des Motors ist eine sichere und dauerhafte Verbindung mit einem Hacker-gesteuerte Website zu etablieren. Es ermöglicht die Kriminellen die Kontrolle über die Maschinen zu einem bestimmten Zeitpunkt zu nehmen, andere Bedrohungen bereitstellen und sensible Daten stehlen.
Was dieses Verfahren folgt, ist die tatsächliche Banking-Trojaner-Operationen. Die explorer.exe einen Man-in-the-Browser-Angriff verwendet werden, die verwendet wird für alle aktiven Web-Browser und andere Anwendungen Ausschau wird Online-Web-Banking zugreifen. Die Banking-Trojaner für Signale einer solchen Interaktion überwachen und keylog alle Konten eingegebenen Anmeldeinformationen dadurch Hijacking die Dienste. Alle abgerufenen Informationen werden verschlüsselt und sofort an die Hacker-Betreiber gesendet.
Banking-Trojaner kann auf verschiedene Weise reagieren:
- Keylogger Verwenden - Der Tinba Trojaner kann das eingebaute in Keylogger, um die Anmeldeinformationen der Opfer verwendet werden, so bald zu ernten, wie sie eingegeben werden.
- Browser-Interaktion - Der Tinba Trojaner kann interagieren direkt mit dem installierten Web-Browser durch ihre Verwendung Überwachung. Wenn ein Online-Banking-Ereignis der zugehörige Motor erkannt wird, wird automatisch die Benutzer überwachen Tastatur eingegebenen Strings und Mausbewegung.
- Benutzer-Interaktion Änderungen - Während die Benutzer-Transaktionen oder andere Arten von Online-Banking-Aktivität macht den Trojaner kann automatisch die Empfängerfelder ändern, ohne dass sie sichtbar für die Nutzer zu machen.
Wir gehen davon aus, dass auch andere Versionen könnten eine andere Art von bösartigem Verhalten schließen.
Entfernen Tinba Trojan Komplett
Zu entfernen Tinba Trojan manuell von Ihrem Computer, den Schritt-für-Schritt-Tutorial Entfernung folgen unten abgewertet. Sollte diese manuelle Entfernung der Malware Trojan bekommen nicht vollständig befreien, Sie sollten für die Suche und alle übrig gebliebenen Gegenstände mit einer erweiterten Anti-Malware-Tool entfernen. Solche Software kann Ihr Computer sicher in der Zukunft halten.
Vorbereitung vor Tinba Trojan Entfernen.
Vor dem eigentlichen Entfernungsprozess starten, Wir empfehlen Ihnen die folgenden Vorbereitungsschritte zu tun.
- Stellen Sie sicher, dass Sie diese Anweisungen haben immer offen und vor Ihren Augen.
- Führen Sie eine Sicherung aller Dateien, selbst wenn sie beschädigt werden könnten. Sie sollten Ihre Daten mit einer Cloud-Backup-Lösung und sichern Sie Ihre Dateien gegen jede Art von Verlust sichern, selbst von den schwersten Bedrohungen.
- Seien Sie geduldig, da dies könnte eine Weile dauern.
- Nach Malware durchsuchen
- Register reparieren
- Entfernen Sie Virendateien
Schritt 1: Scan für Tinba Trojan mit SpyHunter Anti-Malware-Tool
Schritt 2: Reinigen Sie alle Register, von Tinba Trojan auf Ihrem Computer erstellt.
Die in der Regel gezielt Register von Windows-Rechnern sind die folgenden:
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion Run
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows Currentversion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows Currentversion RunOnce
Sie können auf sie zugreifen, indem Sie den Windows-Registrierungs-Editor und löschen Sie alle Werte öffnen, erstellt dort von Tinba Trojan. Dies kann passieren, darunter indem Sie die Schritte:
Schritt 3: Find virus files created by Tinba Trojan on your PC.
1.Für Windows- 8, 8.1 und 10.
Für neuere Windows-Betriebssysteme
1: Auf Ihrer Tastatur drücken + R und schreibe explorer.exe im Lauf Textfeld ein und klicken Sie dann auf die Ok Taste.
2: Klicke auf Ihren PC von der schnellen Zugriffsleiste. Dies ist in der Regel ein Symbol mit einem Monitor und sein Name ist entweder "Mein Computer", "Mein PC" oder "Dieser PC" oder was auch immer Sie haben es benannt.
3: Navigieren Sie zum Suchfeld oben rechts auf dem Bildschirm Ihres PCs und geben Sie ein "Dateierweiterung:" und wonach geben Sie die Dateierweiterung. Wenn Sie böswillige exe-Dateien suchen, Ein Beispiel kann sein, "Dateierweiterung:exe". Nachdem ich, dass, einen Raum verlassen und den Dateinamen, den Sie sich die Malware glauben geben Sie erstellt. Hier ist, wie es scheinen mag, wenn Ihre Datei gefunden wurde,:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Für Windows XP, Aussicht, und 7.
Für Ältere Windows-Betriebssysteme
In älteren Windows-Betriebssystemen sollte der herkömmliche Ansatz der effektive sein:
1: Klicken Sie auf die Startmenü Symbol (in der Regel auf der linken unteren) und wählen Sie dann die Suche Vorliebe.
2: Nachdem das Suchfenster erscheint, wählen Weitere Optionen von der Suchassistent Box. Eine andere Möglichkeit ist, indem Sie auf Alle Dateien und Ordner.
3: Nach dieser Art für den Namen der Datei, suchen Sie und klicken Sie auf die Schaltfläche Suchen. Dies könnte einige Zeit dauern, nach der Ergebnisse werden angezeigt. Wenn Sie die bösartige Datei gefunden, Sie können ihre Lage zu kopieren oder zu öffnen, indem Sie Rechtsklick auf sie.
Jetzt sollten Sie jede Datei unter Windows, so lange zu entdecken können, wie es auf der Festplatte ist und nicht über eine spezielle Software verborgen.
Tinba-Trojaner FAQ
What Does Tinba Trojan Trojan Do?
The Tinba Trojan Trojan ist ein bösartiges Computerprogramm entworfen, um zu stören, Schaden, oder sich unbefugten Zugriff verschaffen an ein Computersystem. Es kann verwendet werden, um sensible Daten zu stehlen, Kontrolle über ein System erlangen, oder andere böswillige Aktivitäten starten.
Können Trojaner Passwörter stehlen??
Ja, Trojaner, wie Tinba Trojan, kann Passwörter stehlen. Diese Schadprogramme are designed to gain access to a user's computer, Opfer ausspionieren und vertrauliche Informationen wie Bankdaten und Passwörter stehlen.
Can Tinba Trojan Trojan Hide Itself?
Ja, es kann. Ein Trojaner kann sich verschiedener Techniken bedienen, um sich zu maskieren, einschließlich Rootkits, Verschlüsselung, und Verschleierungs, um sich vor Sicherheitsscannern zu verstecken und der Entdeckung zu entgehen.
Kann ein Trojaner durch Zurücksetzen auf die Werkseinstellungen entfernt werden??
Ja, Ein Trojaner kann durch Zurücksetzen Ihres Geräts auf die Werkseinstellungen entfernt werden. Dies liegt daran, dass das Gerät in seinen ursprünglichen Zustand zurückversetzt wird, Entfernen von möglicherweise installierter Schadsoftware. Bedenken Sie, dass es ausgefeiltere Trojaner gibt, die Hintertüren hinterlassen und selbst nach einem Zurücksetzen auf die Werkseinstellungen erneut infizieren.
Can Tinba Trojan Trojan Infect WiFi?
Ja, Es ist möglich, dass ein Trojaner WiFi-Netzwerke infiziert. Wenn sich ein Benutzer mit dem infizierten Netzwerk verbindet, Der Trojaner kann sich auf andere verbundene Geräte ausbreiten und auf vertrauliche Informationen im Netzwerk zugreifen.
Können Trojaner gelöscht werden?
Ja, Trojaner können gelöscht werden. Dies geschieht normalerweise durch Ausführen eines leistungsstarken Antiviren- oder Anti-Malware-Programms, das darauf ausgelegt ist, bösartige Dateien zu erkennen und zu entfernen. In einigen Fällen, Gegebenenfalls ist auch eine manuelle Löschung des Trojaners erforderlich.
Können Trojaner Dateien stehlen??
Ja, Trojaner können Dateien stehlen, wenn sie auf einem Computer installiert sind. Dies geschieht durch Zulassen der Malware-Autor oder Benutzer, sich Zugriff auf den Computer zu verschaffen und dann die darauf gespeicherten Dateien zu stehlen.
Welche Anti-Malware kann Trojaner entfernen?
Anti-Malware-Programme wie z SpyHunter sind in der Lage, Ihren Computer nach Trojanern zu durchsuchen und diese zu entfernen. Es ist wichtig, Ihre Anti-Malware auf dem neuesten Stand zu halten und Ihr System regelmäßig auf schädliche Software zu scannen.
Können Trojaner USB infizieren?
Ja, Trojaner können infizieren USB Geräte. USB-Trojaner verbreitet sich in der Regel über bösartige Dateien, die aus dem Internet heruntergeladen oder per E-Mail geteilt werden, allowing the hacker to gain access to a user's confidential data.
Über die Tinba-Trojaner-Forschung
Die Inhalte, die wir auf SensorsTechForum.com veröffentlichen, Diese Anleitung zum Entfernen des Tinba-Trojaners ist enthalten, ist das Ergebnis umfangreicher Recherchen, harte Arbeit und die Hingabe unseres Teams, um Ihnen bei der Beseitigung des spezifischen Trojanerproblems zu helfen.
Wie haben wir die Recherche zu Tinba Trojan durchgeführt??
Bitte beachten Sie, dass unsere Forschung auf einer unabhängigen Untersuchung basiert. Wir stehen in Kontakt mit unabhängigen Sicherheitsforschern, Dank dessen erhalten wir täglich Updates zu den neuesten Malware-Definitionen, einschließlich der verschiedenen Arten von Trojanern (hintertür, Downloader, infostealer, Lösegeld, usw.)
Weiter, the research behind the Tinba Trojan threat is backed with Virustotal.
Um die Bedrohung durch Trojaner besser zu verstehen, Bitte lesen Sie die folgenden Artikel, die sachkundige Details bieten.