BackSwap de Troya - Cómo quitarlo de huéspedes infectados
eliminan la amenaza

BackSwap de Troya - Cómo quitarlo de huéspedes infectados

Este artículo ha sido creado con el fin de explicar ¿cuál es la BackSwap de Troya y cómo eliminar este malware por completo del equipo.

El BackSwap troyano es un virus peligroso que ha secuestrado con éxito cientos de ordenadores. En nuestra guía de eliminación de los usuarios de computadoras pueden aprender más acerca de su mecanismo de infiltración y la operación, así como los pasos necesarios para eliminar las infecciones activas de hosts comprometidos.

Resumen de amenazas

NombreBackSwap
EscribeVirus caballo de Troya
Descripción breveEn silencio infecta los equipos de destino y modifica las principales aplicaciones y servicios del sistema.
Los síntomasEl usuario puede no experimentar ningún signo de infiltración.
Método de distribuciónenlaces web maliciosos, Los archivos maliciosos, Maliciosos E-Mails
Herramienta de detección Ver si su sistema ha sido afectado por BackSwap

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir BackSwap.

Grobios - ¿Cómo Infect

El informe inicial de la BackSwap de Troya se informó el 25 de mayo durante un ataque dirigido contra los servicios de banca en línea en Polonia. De acuerdo con los informes se vieron afectados un gran número de clientes, específicamente los de las siguientes instituciones financieras:

  • Banco PKO polaco
  • Zachodni WBK SA Banco,
  • mBank
  • EN G
  • Pekao

Los piratas informáticos detrás de la amenaza fueron capaces de detectar las transacciones que van desde 10 000 a 20 000 PLN que equivale a entre cantidades 2680 a 5363 Dólares estadounidenses.

El principal método de distribución es el uso de mensajes de correo electrónico SPAM que el uso avanzado tácticas de ingeniería social con el fin de manipular a las víctimas en la interacción con los elementos peligrosos. Los correos electrónicos pueden personalizarse para aparecer como las notificaciones de las instituciones bancarias u otras empresas de uso común y servicios de Internet. Contienen ya sea una instancia de hipervínculo o el troyano se conecta directamente a los mensajes. Los mensajes de correo electrónico también puede servir como el principal medio para la distribución de portadores de carga útil infectados. Dos variantes populares son los siguientes:

  • Los instaladores de software - Los piratas informáticos eligen las aplicaciones más populares que a menudo están instaladas por los usuarios finales. Los ejemplos incluyen suites creatividad, las utilidades de sistema, de oficina y herramientas de productividad e incluso juegos de ordenador.
  • Documentos - El uso de un método similar a los objetivos puede infectar documentos de diferentes tipos: documentos de texto enriquecido, hojas de cálculo y presentaciones. Por lo general, esto se realiza mediante la inserción de secuencias de comandos malintencionadas (macros) que cuando está activado comenzará la infección.

También es posible que las víctimas para infectar a sí mismos a través de secuestradores de navegador - plugins del navegador web maliciosos que se distribuyen por lo general en los repositorios de complementos pertinentes. Los piratas informáticos utilizan credenciales de desarrollador falsos y críticas de usuarios con el fin de manipular a los usuarios haciéndoles creer que se trata de una instancia legítima. Las tácticas de comportamiento más comunes modificar la configuración predeterminada con el fin de redirigir a los usuarios a un sitio pirata informático controlado. Una vez hecho esto cookies de rastreo se pueden implementar con el fin de espiar a las víctimas y después el troyano se instala BackSwap.

Las cargas maliciosas también se pueden cargar a sitios de hackers controlado que están diseñados para parecerse a los portales de descarga legítimos. Otras formas populares incluyen redes de intercambio de archivos tales como BitTorrent. Parece ser que la amenaza se distribuye mediante el Nemucod Downloader que es responsable de dejar caer las amenazas. Sus firmas se detectan con los siguientes identificadores:

  • HEUR:Trojan.Script.Generic
  • JS.Downloader
  • JS / DwnLdr-VQJ
  • JS / TrojanDownloader.Nemucod.EAN
  • TROJ_FRS.VSN1CE18
  • Trojan.Agent.CZBY
  • Trojan.JS.Downloader.Nemucod

Grobios - Más Información y Análisis

Una vez que el archivo de virus se despliega a la víctima hosts se inicia la infección. El análisis de seguridad muestra que el motor malicioso asociado tiene un mecanismo diferente de enganche a sistema y las aplicaciones instaladas por el usuario. Esto se hace la simulación de la entrada de usuario en lugar de interactuar con las funciones incorporadas. El BackSwap de Troya, por lo tanto no necesita tener un instrucciones específicas establecidas para las diferentes arquitecturas.

Este tipo de amenazas maliciosas se clasifica como una troyano bancario y como tal interactúa principalmente con los navegadores web. Por lo general, las más populares se hacen compatibles: Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft Edge, Safari y Opera. El motor genera malicioso ganchos de eventos que similate comportamiento humano real. También está cargado de cadenas que muestran potencial activitiy banca en línea. Hay varios eventos de comportamiento que pueden sugerir la actividad bancaria potencial: apertura de URLs específicas de los bancos, las pestañas del navegador, marcadores, entrar en las credenciales de autenticación de dos factores y etc..

El código del navegador secuestrador simula copiar y pegar de la producción de teclado. Las versiones más recientes de que cuentan con la posibilidad de interactuar con el código JavaScript.

Los expertos en seguridad señalan que el Mozilla Firefox y Google Chrome incluyen medidas de seguridad que protegen contra ataques de auto-XSS. Sin embargo, debido al hecho de que que el BackSwap troyano simula letra por letra la entrada del teclado y las operaciones de copiar / pegar la mayor parte de estas técnicas son mitigados de forma automática.

Cada vez que se detecta una sesión activa de banca en línea el motor virus asociado va a secuestrar las transacciones y modificar los valores introducidos con el fin de cambiar los destinatarios. Esto sucede de manera automática y los usuarios no tienen forma de controlarlo.

ADVERTENCIA! Es muy posible que las futuras versiones del BackSwap Trojan pueden exhibir nuevas cepas de comportamiento y añadiendo además otros módulos.

Retire Grobios Efectivamente desde Windows

Con el fin de totalmente deshacerse de este troyano, le recomendamos que siga las instrucciones de eliminación por debajo de este artículo. Están hechas para que ayuden a aislar y elimine la BackSwap de Troya ya sea manualmente o automáticamente. Si la extracción manual representa dificultad para usted, los expertos siempre aconsejan para llevar a cabo la eliminación de forma automática mediante la ejecución de un escaneo anti-malware a través de un software específico en su PC. Dicho programa anti-malware tiene como objetivo asegurarse de que el botín está totalmente desaparecido y su sistema operativo de Windows se mantiene a salvo de cualquier infección de malware futuras.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...