Entfernen Tinba Trojan von Ihrem PC
BEDROHUNG ENTFERNT

Entfernen Tinba Trojan von Ihrem PC

1 Star2 Stars3 Stars4 Stars5 Stars (2 Stimmen, durchschnittlich: 4.50 von 5)
Loading ...

Der Tinba Trojan ist eine gefährliche Waffe gegen Computer-Nutzer weltweit im Einsatz. Er infiziert über Schwachstellen und andere gängige Methoden. Unser Artikel gibt einen Überblick über sein Verhalten nach den gesammelten Proben und verfügbaren Berichte, Auch kann es hilfreich sein bei dem Versuch, den Virus zu entfernen.

Threat Zusammenfassung

NameTinba Trojan
ArtTrojan
kurze BeschreibungDer Tinba Trojaner ist ein Computervirus, der still wurde entwickelt, um Computersysteme zu infiltrieren.
SymptomeDie Opfer dürfen keine offensichtlichen Symptome einer Infektion auftreten.
VerteilungsmethodeSoftware-Schwachstellen, Freeware-Installationen, gebündelte Pakete, Skripte und andere.
Detection Tool Prüfen Sie, ob Ihr System von Tinba Trojan betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungAbonnieren Sie unseren Forum zu Besprechen Tinba Trojan.

Tinba Trojan – Update September 2019

A newer version of the Tinb Troject appears to be based on the Visual Basic 6 runtime which requires the relevant runtime to be installed properly on the victim systems. Instead of using fake Adobe Flash Player updates, scam email messages or other methods the hackers behind the attack campaign uses a different approach. The criminal group will distribute malware Flash Games, one of the popular carriers is called FergusGamez.exe which includes the following file description: “flash game Lucknow is the capital city of the state of Uttar”. Their file size is less than 100 kB and the malware code is carefully obsuscated in them. This makes it very difficult to discover the virus infection.

Like previous versions the Tinba Trojan will execute a Sicherheit Bypass that will detect if its running inside a virtual or isolated environment. This is done by doing 3 independent checks: for free space, memory status and network adapter profiles. If the main engine decides that it is safe to continue it will spawn another process which is a legitimate Windows application into which its own malicious code will be placed. Through it will inject itself into the explorer.exe allowing for various other actions to take place:

  • persistent Installations — This enables to automatically start once the computer is powered on. It can also block access to the recovery boot options.
  • Windows Registry Changes — The engine can edit out existing entries in the Windows Registry as well as create new ones. Dies kann zu erheblichen Performance-Problemen führen, Fehler und Datenverlust.

As usual the Trojan client will establish a secure and persistent connection with the hacker-controlled server which is typical for Tinba.

Tinba Trojan – Update Juli 2019

Der Tinba Trojan wurde mit gezielten Angriff Kampagnen gegen bestimmte bestimmte Ziele zugeordnet. Die letzte globale Welle gegen russische Unternehmen, was bedeutet, dass diese Waffe effektiv gegen ganze Staaten und empfindliche Ziele verwendet werden kann,. Zu einem großen Teil ist dies wegen seiner geringen Größe gewählt und seine Fähigkeit, mit dem Ziel-Betriebssystem zu interagieren. Er kann sich auf verschiedene Prozesse injizieren und als Ergebnis eine Menge Informationen über die Opfer gewinnen und ihre Banking-Trojaner-Aktivitäten durchführen.

Tinba Trojan - Verteilungsmethoden

Der Tinba Trojan ist eine der gefährlichsten Banking-Trojaner in der letzten Zeit, die in Abständen mit aktiven Kampagnen kommt, Targeting verschiedene Unternehmen und Finanzinstitute. Es dauert Code-Schnipsel aus anderen Bedrohungen und hat Sicherheitsforscher bekannt seit 2012. Einer der unterschiedlichen Eigenschaften, die es besitzt, ist, dass seine Code-Basis ist sehr klein und es kann verschiedene Formen annehmen. Viele Varianten davon hergestellt werden.

Es kann in einer Vielzahl von Dateitypen eingebettet werden:

  • Unterlagen - Die gesamte Trojan Code-Basis kann in Makros komprimiert werden, der Teil der beliebtestenen Dokumenttypen gemacht werden kann: Präsentationen, Textdokumente, Tabellen und Datenbanken. Jedes Mal, wenn sie von den Opfern eine Aufforderung geöffnet sind, erscheint sie bitten, die Skripte zu ermöglichen. Diese Aktion löst den Trojaner Lieferung und Installation.
  • Anwendung Installateure - Der Code kann auch in den Anwendungs ​​Installateure aller gängigen Software platziert werden: Kreativität Suiten, System-Utilities, Produktivität und Office-Tools.
  • Stand-Alone-Dateien - Die Virus-Dateien können in separaten Dateien erstellt werden, das mit einer Vielzahl von Taktiken verteilt werden kann.

Eine der wichtigsten Methoden, die verwendet werden, um die Ziele zu infizieren sind Code-Infektionen auf bestehende Prozesse. Da dies einen Trojaner der Hacker dahinter ist, kann verschiedene Plattformen verwendet, starten Prüfungen auf Schwachstellen. Sie laden die Netzwerkadressen der beabsichtigten Opfer und Sonde für alle offenen Dienste, die von älteren Versionen sein kann. Wenn eine Schwäche der Plattform gefunden wird versucht, die Tinba Trojan bereitstellen.

Es gibt keine Informationen über die Angreifer den Quellcode des Trojaners auf den unterirdischen Hacker Gemeinden zur Verfügung. Der Trojaner kann durch verschiedene Kollektiv angeboten werden, die individuellen Varianten für eine bestimmte Gebühr anbieten. Es kann man-in-the-Browser-Attacken und Netzwerk Manipulation etabliert. Dies bedeutet, dass der Hacker als auch eine Vielzahl von anderen Mechanismen verwenden kann. Sie ca Netzwerke von bösartigen Websites erstellen, die ähnlich klingenden Domain-Namen verwenden, um legitime und bekannten Internetportale. Um sich als vertrauenswürdig selbstsignierten Sicherheitszertifikate erscheinen kann hinzugefügt werden.

Die erfassten Proben, die in dem aktuellen und laufenden Tinba Trojan posieren als Spaß Online-Flash-Spiele gefunden wurden. Die Methode der Verteilung ist über Websites und verschiedene Art von Umleitungen. Viele Virusinfektionen können durch Menschen verursacht werden, diese Seiten zu besuchen oder das Herunterladen der ausführbaren Dateien präsentiert. Größere Angriff Kampagnen können auch Gebrauch machen Web-Content-Elemente wie Anzeigen, Banner, Pop-ups und etc.

Tinba Trojan - Detaillierte Beschreibung

Der entdeckte Malware in der aktuellen Angriff Kampagne aufgerufen “Dealhoya” auf den Projektnamen zugeschrieben. Da sie als Online-Flash-Spiele verteilt sind oder eigenständige Programme können die Opfer über verschiedene Mechanismen infiziert, was zu einer großen Anzahl von potenziell betroffenen Nutzer.

Sobald eine Infektion der Hauptmotor löst ein komplexes Verhaltensmuster gebildet worden ist, die verschiedenen Komponenten in einer vorgegebenen Reihenfolge starten wird. Es kann nicht nur seine eigenen Befehle starten, sondern auch mit dem Windows-API interagieren. Eine der ersten Aktionen, die auf die beziehen sind laufen Sicherheit Bypass. Durch den Aufruf bestimmter API-Funktionen und Überwachungsprozesse der Tinba Trojan herausfinden können, wenn sie in einer virtuellen Maschine oder eine solche Software ausgeführt werden, auf den Zielcomputern installiert. Wenn ein solcher Zustand der Trojaner kann gefunden wird nicht mehr ausgeführt oder ganz löschen sich um der Entdeckung zu entgehen. Dieses Verhalten kann dann auf andere Sicherheits-Software erweitert werden, wie Anti-Viren-Programme, Firewalls, Einbruchmeldeanlagen und usw.. Ihre jeweiligen Motoren können blockiert werden oder vollständig entfernt.

Die Code-Injektion als nächstes passieren wird - der Tinba Trojan wird für sich selbst einen Prozess erstellen, von der sie einen legitimen Service starten bekannt als winver.exe auf denen der bösartige Code eingefügt werden. Dies ist die Standard-Anwendung, die für die Anzeige der Windows-Version Informationen verantwortlich ist.

Die injizierte Code wird auf das Vorhandensein von suchen explorer.exe, wenn es aktiv ist, wird im Speicher Sekundärcode gesetzt werden. Der Haupt Tinba Trojan-Code wird in allen aktiven Prozesse eingebettet werden. Als Ergebnis mehr als zehn oder mehr injizierten Prozesse zur gleichen Zeit laufen.

Eine ausführbare Datei wird auf die gelöscht werden %AppData% Standort und im Anschluss an diese die Windows-Registrierung Werte, um einen führen modifiziert werden persistent Installation. Dies bedeutet, dass die Bedrohung automatisch gestartet wird, sobald der Computer eingeschaltet ist.

Die Tatsache, dass ein eindeutiger Wert für jeden Wert zugeordnet ist, zeigt, dass ein Einbau-Algorithmus programmiert ist, um sie zu erzeugen,. Es dauert in der Regel seine Eingangswerte von Informationen wie zum Beispiel der installierte Hardware-Teile, Systemeinstellungen und bestimmte Betriebssystemumgebung Bedingungen.

Eines der wichtigsten Ziele des Motors ist eine sichere und dauerhafte Verbindung mit einem Hacker-gesteuerte Website zu etablieren. Es ermöglicht die Kriminellen die Kontrolle über die Maschinen zu einem bestimmten Zeitpunkt zu nehmen, andere Bedrohungen bereitstellen und sensible Daten stehlen.

Was dieses Verfahren folgt, ist die tatsächliche Banking-Trojaner-Operationen. Die explorer.exe einen Man-in-the-Browser-Angriff verwendet werden, die verwendet wird für alle aktiven Web-Browser und andere Anwendungen Ausschau wird Online-Web-Banking zugreifen. Die Banking-Trojaner für Signale einer solchen Interaktion überwachen und keylog alle Konten eingegebenen Anmeldeinformationen dadurch Hijacking die Dienste. Alle abgerufenen Informationen werden verschlüsselt und sofort an die Hacker-Betreiber gesendet.

Banking-Trojaner kann auf verschiedene Weise reagieren:

  • Keylogger Verwenden - Der Tinba Trojaner kann das eingebaute in Keylogger, um die Anmeldeinformationen der Opfer verwendet werden, so bald zu ernten, wie sie eingegeben werden.
  • Browser-Interaktion - Der Tinba Trojaner kann interagieren direkt mit dem installierten Web-Browser durch ihre Verwendung Überwachung. Wenn ein Online-Banking-Ereignis der zugehörige Motor erkannt wird, wird automatisch die Benutzer überwachen Tastatur eingegebenen Strings und Mausbewegung.
  • Benutzer-Interaktion Änderungen - Während die Benutzer-Transaktionen oder andere Arten von Online-Banking-Aktivität macht den Trojaner kann automatisch die Empfängerfelder ändern, ohne dass sie sichtbar für die Nutzer zu machen.

Wir gehen davon aus, dass auch andere Versionen könnten eine andere Art von bösartigem Verhalten schließen.

Entfernen Tinba Trojan Komplett

Zu entfernen Tinba Trojan manuell von Ihrem Computer, den Schritt-für-Schritt-Tutorial Entfernung folgen unten abgewertet. Sollte diese manuelle Entfernung der Malware Trojan bekommen nicht vollständig befreien, Sie sollten für die Suche und alle übrig gebliebenen Gegenstände mit einer erweiterten Anti-Malware-Tool entfernen. Solche Software kann Ihr Computer sicher in der Zukunft halten.

Avatar

Martin Beltov

Martin hat einen Abschluss in Publishing von der Universität Sofia. er schreibt gerne über die neuesten Bedrohungen und Mechanismen des Eindringens Als Cyber-Security-Enthusiasten.

Mehr Beiträge - Webseite

Folge mir:
ZwitschernGoogle plus

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...