CYBER NOTICIAS

Bing(.)vc Secuestrador Ahora abre con utilidades del controlador legítimos

Bing(.)vc es un conocido secuestrador del navegador que ha existido desde hace un tiempo. La última versión del secuestrador, sin embargo, se ha reportado la propagación a través de aplicaciones legítimas-como. La culpa de esto es el método infame de la agrupación.

Relacionado: Bing(.)Guía de eliminación u

Intel y McAfee los investigadores de seguridad han descubierto que el Bing(.)vc malware está ahora incluido con aplicaciones de Lavians Inc. Esto es lo que dice el informe:

Nos hemos encontrado con varios archivos de Lavians Inc. que se parecen a aplicaciones legítimas, pero puede suponer un riesgo grave. Hemos observado que Lavians Inc. se reenvasado aplicaciones de limpieza con un secuestrador del navegador para evitar la sospecha y para aumentar su alcance.

De acuerdo con Intel, la mayor parte de los archivos infectados están ocultos como utilidades del controlador y tienen nombres como:

→HP DESKJET F4580 utilidad de configuración del controlador, Dell Inspiron 5100 Drivers utilidad de configuración, o Acer aspire one ZG5 Drivers utilidad de configuración.

Las nuevas versiones de Bing(.)vc Secuestrador afecta Chrome, Firefox, e IE

Tras la instalación de los archivos, el usuario instala la aplicación en particular, pero también consigue su navegador secuestrado con Bing(.)vc. El secuestrador se oculta dentro de un archivo identificado como IconOverlayEx(.)etcétera.

Una vez en un sistema de, el secuestrador se instala en Chrome, Firefox, e IE, y cambia la página principal del navegador. Además, anuncios serán inyectados en todos los sitios web de las visitas de los usuarios.

A pesar de su nombre, la página, Bing(.)vc no tiene nada que ver con el motor de búsqueda Bing de Microsoft. Los investigadores señalan que es raro Microsoft no ha hecho nada para tomar el dominio abajo. La parte más curiosa de esta nueva campaña, sin embargo, es que redirige a los usuarios a una página que vende una herramienta muy caro para fijar el navegador de la víctima.

puede Bing(.)VC ser removido?

Desafortunadamente, los usuarios han compartido experiencias negativas en su intento de limpiar sus navegadores y sistemas. A pesar de que se han eliminado con éxito la utilidad del controlador que trajo el secuestrador, el secuestrador sí persiste. Un archivo que queda después de la desinstalación de la aplicación es de hecho IconOverlayEx(.)etcétera.

Además, Bing(.) También sería modificar el registro de la víctima mediante la adición de dos nuevas entradas para cargar el archivo DLL en cada reinicio del sistema:

  • HKLM SOFTWARE Microsoft Windows CurrentVersion Explorer ShellIconOverlayIdentifiers IconOverlayEx : "{E1773C0E-364D-4210-B831-72F5A359E88F}"
  • HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Shell Extensions\Approved\{E1773C0E-364D-4210-B831-72F5A359E88F}: “Superposición de Extensión Shell Icono”

La única manera de eliminar el archivo malicioso está retirando manualmente las claves de registro mencionados anteriormente, o, si el usuario es inexperto, ejecutar una herramienta automática que ofrece este servicio. Además de hacer que, los usuarios deben hacer como se muestra en la imagen de abajo - atajos de los navegadores afectados deben corregirse mediante la supresión de la URL al final del parámetro de destino de aplicaciones.

Bing-vc-navegador-secuestrador-stforum

También, Asegúrese de conocer los conceptos básicos de el pago por instalación de afiliación de negocios responsable de muchas de las descargas de paquetes actualmente la propagación de malware y adware.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y gestor de contenidos que ha estado con SensorsTechForum desde el comienzo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...