Casa > Trojan > Eliminación del virus del destructor olímpico
eliminan la amenaza

Eliminación de virus destructor Olímpico

eliminar el virus destructor Olímpico cepa Godjue

El 2018 Se encontró Juegos Olímpicos de Invierno de Pyeongchang ataque cibernético que es causada por un malware llamado Virus Destroyer Olímpico. El análisis de código inicial revela que se trata de un troyano avanzado que recluta a los sistemas afectados en una red botnet en todo el mundo. También se puede utilizar para ransomware instituto y otros virus adicionales.

Resumen de amenazas

Nombre Destructor Olímpico
Escribe Trojan, botnet
Descripción breve El virus destructor Olímpico es un virus de avanzada que puede eliminar archivos importantes y recluta a los enfermos de acogida a una red botnet en todo el mundo.
Los síntomas En la mayoría de los casos las víctimas no pueden ser capaces de detectar cualquier síntoma de infección. En ciertas aplicaciones y servicios pueden dejar de funcionar casos.
Método de distribución Los correos electrónicos de spam, Archivos adjuntos de correo electrónico, Los archivos ejecutables
Herramienta de detección Ver si su sistema ha sido afectado por malware

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuario Unirse a nuestro foro para discutir Destructor Olímpico.
Herramienta de recuperación de datos Ventanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

Virus Destroyer Olímpico - Distribución

El virus destructor Olímpico se ha convertido en famoso como este es el virus que fue capaz de penetrar en el 2018 Juegos Olímpicos de Invierno en Pyeongchang. Por el momento los detalles liberados mostrar que la amenaza ha sido desplegada mediante una red Wi-Fi. reporteros de los medios en la ubicación compartida que poco antes de la ceremonia de la conexión inalámbrica a internet dejó de funcionar debido a dificultades técnicas. Un portavoz de la tarde emitió un comunicado que los problemas técnicos afectaron varias zonas de los Juegos sin revelar más información. Sin embargo, muchos invitados y la prensa informaron que comenzaron a recibir correos electrónicos de malware que significa que el virus destructor Olímpico probablemente ha penetrado en la red interna. Utilizando la información obtenida se puede deducir unas cuantas posibles tácticas de distribución de la infección por la entrega de las muestras de virus destructor Olímpicos.

Los hackers detrás del virus pueden haber dirigido un particular, vulnerabilidad de software utilizando un marco de pruebas de penetración automatizadas. Estas utilidades se cargan con exploits para muchos de los servicios más utilizados. Es posible que los organizadores del evento han empleado una versión obsoleta de una determinada servicios de software que fue secuestrado.

Otra posibilidad es la distribución activa de la Virus Destructor olímpica a través mensajes de correo electrónico a los usuarios de la red interna. En tales casos, el malware puede operadores utiliza varios estafas de ingeniería social. Hay dos formas principales en los mensajes de correo electrónico se pueden personalizar. Uno de ellos es el directo la fijación de los archivos de virus a los mensajes. Los destinatarios de las víctimas se les instruye para descargar y ejecutar ellas. Otra estrategia importante es enviar el archivo ransomware a través de una instancia alojada. En este caso hipervínculos de malware se utilizan para dirigir las víctimas previstas en ellas.

Cuando se pretende infecciones masivas los piratas informáticos también pueden aprovechar secuestradores de navegador. Ellos tienen la capacidad de modificar la configuración de los navegadores web instalados y son generalmente compatibles con las aplicaciones más populares: Microsoft Edge, Internet Explorer, Google Chrome, Opera y Safari. El comportamiento por defecto es redirigir a los usuarios a una página pirata informático controlado, así como infectar a las víctimas con los virus.

Otras técnicas incluyen el uso de documentos infectados que pueden ser de diferentes tipos: documentos de texto enriquecido, hojas de cálculo y presentaciones. Los piratas informáticos personalizarlos para que aparezca como archivos de interés,: facturas, letras, notificaciones o contratos. Tan pronto como se abren unas rápidas aparece y les pide que ejecute los scripts incorporados (macros). Una vez hecho esto la infección por el virus sigue.

Una técnica similar es el uso de instaladores de software que representan instancias de software populares modificados. Los operadores de malware suelen tener los instaladores legítimos de los sitios oficiales de los proveedores y su modificación para incluir el código peligroso. A continuación, se cargan en los sitios de descarga falsificados o enviado a través de campañas de mensajes de correo electrónico. Tenga en cuenta que este tipo de archivos también se distribuyen de forma activa en las redes de intercambio de archivos como BitTorrent.

Virus Destroyer Olímpico - Impacto

El virus destructor Olímpico capturado se han encontrado para ser la base de un marco modular. Una vez que el motor de virus se ha encontrado una manera de penetrar en el sistema de destino que empieza a mirar hacia fuera para el software de seguridad y otras aplicaciones que puedan interferir con los procesos. Al igual que otros tipos de malware avanzado es capaz de contrarrestar y evitar el tiempo real motores de seguridad de los productos anti-virus y se ha encontrado eficaz contra depuradores, cajas de arena y máquinas virtuales, así. Recordamos a nuestros lectores que los piratas informáticos también pueden instruir a las muestras para eliminar a sí mismos si no son capaces de hacerlo. Esta etapa se hizo con el fin de contrarrestar la detección post-intrusión.

Una vez hecho esto el motor ransomware continúa aún más con el lanzamiento de un elaborado recopilación de información módulo que es capaz de consultar la información sensible que se encuentra en las máquinas infectadas. Por el momento hemos recibido la confirmación de que la mayor parte de los datos está relacionado con la configuración regional y de idioma datos del sistema. Esto incluye detalles acerca de las computadoras, tales como su sistema operativo.

Una serie de peligrosas del sistema cambia seguimiento que puede hacer imposible la extracción manual sin el uso de una solución de calidad anti-spyware, consulte nuestra guía en profundidad tras el análisis. El virus destructor Olímpico es extremadamente sofisticada, ya que puede eliminar un número de partes importantes del sistema operativo: instantáneas de volumen (que la recuperación de datos dificultan las), copias de seguridad y cierta registro de windows valores. Como consecuencia las víctimas se encuentra que la recuperación de datos será difícil y que tendrán que utilizar un software de calidad profesional. Los usuarios también pueden experimentar graves problemas de desempeño y descubrir que ciertos servicios o aplicaciones pueden fallar.

El módulo principal infección tiene la capacidad de interferir con las opciones de arranque que en efecto también desactiva las opciones de recuperación. Mediante la conexión a los servicios del sistema que sí puede hacerse pasar desde el análisis y puede generar sus propios procesos utilizando tanto privilegios administrativos de usuario y. El virus permite a los operadores de hackers ejecutar comandos arbitrarios en las máquinas infectadas. Tal uso puede permitir que los operadores criminales a insitute malware adicional que incluye Troyanos. Permiten que el sistema informático para ser espiado en tiempo real. Los hackers también pueden superar el control de las máquinas en un momento dado.

Estas amenazas pueden ser modificados para incluir un componente de ransomware que puede cifrar archivos confidenciales sobre la base de una lista predefinida de extensiones de tipos de archivo de destino. Los archivos se cifran utilizando un potente sistema de cifrado y se pueden renombrar con diferentes extensiones que pueden ser personalizados de acuerdo a la versión de software malicioso o ataque campaña. Por lo general, después de esto se hace a los hackers crean documentos especiales llamadas notas de rescate que chantajean a las víctimas por una tarifa de rescate. El dinero es generalmente citado en un criptomoneda donde las transacciones no se pueden remontar a un determinado individuo o grupo.

De acuerdo con los informes de seguridad el objetivo principal de las infecciones es reclutar a la sede de una red mundial de nodos de zombies que se puede utilizar para poner en marcha la negación devastador de los ataques del servicio. Una vez que todos los componentes de infección han completado su ejecución el virus se propaga a otras máquinas a través de una red técnica de propagación del gusano. Esta es la razón por la cual se considera una amenaza de alto riesgo.

Cómo quitar el virus destructor Olímpico y restaurar los archivos

Тo eliminar Destructor Olímpico ransowmare simplemente sigue la guía de eliminación paso a paso por debajo del cual proporciona ambos enfoques manuales y automáticas. Debido a la complejidad del código de ransomware, los investigadores de seguridad recomiendan la ayuda de la herramienta anti-malware avanzado que garantiza la máxima eficiencia.

Una vez que se completa la eliminación, enfoques alternativos de recuperación de datos podrían también encontrar en la guía. Pueden ser útiles para la restauración de algunos archivos cifrados. Tenga en cuenta que una copia de seguridad de todos los archivos cifrados a un disco duro externo antes de continuar con el proceso de recuperación.

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo


Preparación antes de retirar Destructor Olympic.

Antes de iniciar el proceso de eliminación real, se recomienda que usted hace los siguientes pasos de preparación.

  • Asegúrate de que tienes estas instrucciones siempre abierto y delante de sus ojos.
  • Hacer una copia de seguridad de todos sus archivos, aunque pudieran ser dañados. Debe hacer una copia de seguridad de sus datos con una solución de copia de nube y asegurar sus archivos contra cualquier tipo de pérdida, incluso de las amenazas más graves.
  • Ser paciente ya que esto podría tomar un tiempo.
  • Escanear en busca de malware
  • Arreglar registros
  • Eliminar archivos de virus

Paso 1: Exploración para el Destructor Olímpico con la herramienta de SpyHunter Anti-Malware

1. Haga clic en el "Descargar" botón para pasar a la página de descarga de SpyHunter.


Se recomienda realizar un análisis antes de comprar la versión completa del software para asegurarse de que la versión actual del software malicioso puede ser detectado por SpyHunter. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas.


2. Después de haber instalado SpyHunter, esperar a que se actualizar automáticamente.

SpyHunter 5 Paso de escaneo 1


3. Después de que el proceso de actualización ha terminado, clickea en el 'Malware / PC Scan' lengüeta. Una ventana nueva aparecerá. Haga clic en 'Iniciar escaneo'.

SpyHunter 5 Paso de escaneo 2


4. Después de SpyHunter ha terminado de escanear su PC en busca de archivos de la amenaza asociada y los encontró, se puede tratar de conseguir que se eliminan de forma automática y permanentemente haciendo clic en el 'Próximo' botón.

SpyHunter 5 Paso de escaneo 3

Si se han eliminado cualquier amenaza, se recomienda encarecidamente a reinicie su PC.

Paso 2: Limpiar los registros, creado por Destructor olímpica en su ordenador.

Los registros normalmente dirigidos de máquinas Windows son los siguientes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Destructor Olímpico existe. Esto puede ocurrir siguiendo los pasos debajo:


1. Abre el ventana Ejecutar otra vez, tipo "regedit" y haga clic en OKAY.
Quitar el paso de virus troyano 6


2. Al abrirlo, se puede navegar libremente a la Ejecutar y RunOnce llaves, cuyas ubicaciones se muestran anteriormente.
Quitar el paso de virus troyano 7


3. Se puede quitar el valor del virus haciendo clic derecho sobre él y eliminarlo.
Quitar el paso de virus troyano 8 Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.

Paso 3: Find virus files created by Olympic Destroyer on your PC.


1.Para Windows 8, 8.1 y 10.

Para más nuevos sistemas operativos Windows

1: En su teclado de prensa + R y escribe explorer.exe en el Carrera cuadro de texto y haga clic en el OK botón.

Quitar el paso de virus troyano 9

2: Haga clic en su PC en la barra de acceso rápido. Esto suele ser un icono con un monitor y su nombre es ya sea "Mi computadora", "Mi PC" o "Este PC" o lo que sea que usted ha nombrado.

Quitar el paso de virus troyano 10

3: Navegue hasta el cuadro de búsqueda en la esquina superior derecha de la pantalla de su PC y escriba "FileExtension:" y después de lo cual escriba la extensión de archivo. Si usted está buscando para ejecutables maliciosos, Un ejemplo puede ser "FileExtension:exe". Después de hacer eso, dejar un espacio y escriba el nombre del archivo que cree que el malware ha creado. Aquí es cómo puede aparecer si se ha encontrado el archivo:

extensión de archivo malicioso

N.B. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.Para Windows XP, Vista, y 7.

Para más viejos sistemas operativos Windows

En los sistemas operativos Windows más antiguos, el enfoque convencional debería ser el efectivo:

1: Haga clic en el Menu de inicio icono (por lo general en su parte inferior izquierda) y luego elegir el Búsqueda preferencia.

Quitar virus troyano

2: Después de que aparezca la ventana de búsqueda, escoger Más opciones avanzadas Del cuadro de asistente de búsqueda. Otra forma es haciendo clic en Todos los archivos y carpetas.

Quitar el paso de virus troyano 11

3: Después de ese tipo el nombre del archivo que está buscando y haga clic en el botón Buscar. Esto puede llevar algún tiempo después del cual aparecerán resultados. Si usted ha encontrado el archivo malicioso, usted puede copiar o abrir por su ubicación botón derecho del ratón en eso.

Ahora usted debería ser capaz de descubrir cualquier archivo en Windows, siempre y cuando se encuentra en su disco duro y no se oculta a través de un software especial.


Preguntas frecuentes sobre el destructor olímpico

What Does Olympic Destroyer Trojan Do?

The Olympic Destroyer Trojan es un programa informático malicioso diseñado para interrumpir, dañar, u obtener acceso no autorizado a un sistema informático. Se puede utilizar para robar datos confidenciales., obtener el control de un sistema, o lanzar otras actividades maliciosas.

¿Pueden los troyanos robar contraseñas??

, Troyanos, like Olympic Destroyer, puede robar contraseñas. Estos programas maliciosos are designed to gain access to a user's computer, espiar a las víctimas y robar información confidencial como datos bancarios y contraseñas.

Can Olympic Destroyer Trojan Hide Itself?

Sí, puede. Un troyano puede usar varias técnicas para enmascararse, incluyendo rootkits, cifrado, y ofuscación, para esconderse de los escáneres de seguridad y evadir la detección.

¿Se puede eliminar un troyano restableciendo los valores de fábrica??

, un troyano se puede eliminar restableciendo los valores de fábrica de su dispositivo. Esto se debe a que restaurará el dispositivo a su estado original., eliminando cualquier software malicioso que pueda haber sido instalado. Tenga en cuenta que hay troyanos más sofisticados que dejan puertas traseras y vuelven a infectar incluso después de un restablecimiento de fábrica..

Can Olympic Destroyer Trojan Infect WiFi?

Sí, es posible que un troyano infecte redes WiFi. Cuando un usuario se conecta a la red infectada, el troyano puede propagarse a otros dispositivos conectados y puede acceder a información confidencial en la red.

¿Se pueden eliminar los troyanos??

Sí, Los troyanos se pueden eliminar. Esto generalmente se hace ejecutando un poderoso programa antivirus o antimalware que está diseñado para detectar y eliminar archivos maliciosos.. En algunos casos, también puede ser necesaria la eliminación manual del troyano.

¿Pueden los troyanos robar archivos??

Sí, Los troyanos pueden robar archivos si están instalados en una computadora. Esto se hace permitiendo que el autor de malware o usuario para obtener acceso a la computadora y luego robar los archivos almacenados en ella.

¿Qué antimalware puede eliminar troyanos??

Programas anti-malware como SpyHunter son capaces de buscar y eliminar troyanos de su computadora. Es importante mantener su anti-malware actualizado y escanear regularmente su sistema en busca de cualquier software malicioso..

¿Pueden los troyanos infectar USB??

Sí, Los troyanos pueden infectar USB dispositivos. Troyanos USB normalmente se propaga a través de archivos maliciosos descargados de Internet o compartidos por correo electrónico, allowing the hacker to gain access to a user's confidential data.

Acerca de la Investigación del Destructor Olímpico

El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación de Olympic Destroyer incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el problema específico de los troyanos.

How did we conduct the research on Olympic Destroyer?

Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre las últimas definiciones de malware, incluidos los diversos tipos de troyanos (puerta trasera, downloader, Infostealer, rescate, etc)

Además, the research behind the Olympic Destroyer threat is backed with VirusTotal.

Para comprender mejor la amenaza que representan los troyanos, Consulte los siguientes artículos que proporcionan detalles informados..

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo