El Delf Trojan es un arma peligrosa utilizado en contra de los usuarios de computadoras en todo el mundo. Infecta principalmente a través de instaladores de software infectados. Nuestro artículo da una visión general de su comportamiento en función de las muestras recogidas e informes disponibles, También puede ser útil en el intento de eliminar el virus.
Resumen de amenazas
Nombre | Delf Trojan |
Escribe | Trojan |
Descripción breve | El troyano Delf es un virus informático diseñado para infiltrarse silenciosamente en los sistemas informáticos.. |
Los síntomas | Las víctimas no pueden experimentar síntomas aparentes de infección. |
Método de distribución | Las vulnerabilidades de software, Instalaciones de dominio público, paquetes combinados, Guiones y otros. |
Herramienta de detección |
Ver si su sistema ha sido afectado por malware
Descargar
Herramienta de eliminación de software malintencionado
|
Experiencia de usuario | Unirse a nuestro foro discutir el troyano Delf. |
Troyano Delf: métodos de distribución
El troyano Delf es un identificador genérico de varias amenazas relacionadas. Todos ellos utilizan patrones de comportamiento y técnicas de distribución similares que le permiten acceder a los sistemas de destino.. Las campañas de ataque que se utilizan para llevar este troyano pueden utilizar los métodos más populares para infectar a las víctimas.:
- Las tácticas de phishing de correo electrónico - Los delincuentes pueden realizar campañas que busquen coaccionar a los destinatarios para que piensen que han recibido un correo electrónico legítimo de un servicio o empresa conocida.. Se basan en las notificaciones reales y pueden incluir contenido robado.. Siempre que las víctimas accedan a uno de los elementos, se entregará el troyano. Las muestras también se pueden adjuntar directamente a los mensajes..
- Páginas de descarga maliciosas - Los delincuentes pueden crear sitios de descarga falsos., páginas de destino y portales para difundir el troyano. Otros elementos que pueden provocar la infección de malware son todas las formas de contenido interactivo: pop-ups, banners, anuncios y etc..
- Documentos maliciosos - Los delincuentes pueden incrustar los scripts de instalación de virus en documentos de todos los tipos populares.: hojas de cálculo, presentaciones, archivos de texto y bases de datos. Dependen de la ejecución de las macros integradas que están programadas para ejecutar el troyano Delf tan pronto como se otorga el permiso para ejecutarlas.. Esto se hace generando una notificación emergente pidiendo a los usuarios que los habiliten para “ver correctamente” el archivo.
- Archivos de configuración de virus - La otra posibilidad es incrustar el código malicioso necesario en los archivos de instalación de la aplicación.. Los piratas informáticos tomarán los instaladores reales y los modificarán con el código que se publica a través de los métodos descritos en estos artículos.. Tenga en cuenta que todo el software popular puede verse afectado: utilidades del sistema, suites creatividad, de productividad de oficina y aplicaciones y etc..
- Intercambio de ficheros de Redes - El uso de redes como BitTorrent para difundir muestras de troyanos es uno de los mecanismos de infección más efectivos. Se utilizan ampliamente para difundir contenido tanto legítimo como pirata..
- Los plugins de navegador - Se hacen compatibles con la mayoría de los navegadores web populares y, a menudo, se pueden encontrar en los repositorios de navegadores relevantes.. Se cargan con reseñas de usuarios falsas y credenciales de desarrollador y prometen adiciones de funciones y optimizaciones de rendimiento.. Sin embargo, una vez que se instalen, se producirán modificaciones peligrosas en las computadoras: tanto el virus se enviará como las víctimas pueden ser redirigidas a una página de destino controlada por piratas informáticos cada vez que inicien el navegador.
Dependiendo de la configuración exacta del pirata informático, también se pueden usar otros métodos para propagar el troyano Delf.
Troyano Delf - Descripción detallada
Todas las variantes del troyano Delf clasificadas hasta ahora siguen un patrón de comportamiento típico que cambia ligeramente entre las diferentes variantes.. Los ligeros cambios de código son los principales signos para diferenciarlos..
Tan pronto como se active la infección Del Trojan, se implementarán varios archivos en la carpeta del sistema de Windows. Una característica distintiva es que uno de los archivos es una copia legítima del archivo de Windows para engañar a los escaneos de seguridad del sistema para que piensen que se está realizando una operación legítima.. Al modificar la carpeta y los archivos de configuración, el troyano Delf se iniciará automáticamente una vez que la computadora esté encendida. Se creará una clave de registro de Windows distinta específicamente para el servicio troyano.
Algunas de las muestras del troyano Delf son capaces de conectarse a otros procesos y servicios., incluido Internet Explorer. Esto permite que el virus lleve a cabo ataques de inyección de código: modificaciones de los datos de entrada / salida y lectura de la interacción del usuario en tiempo real.. Esto le da al troyano Delf la capacidad de espiar las actividades en tiempo real y modificar los datos del formulario.. Tales acciones son ampliamente utilizadas cuando las víctimas acceden a los sistemas bancarios en línea.. Los detalles de la transacción se cambian en tiempo real, lo que lleva a la transferencia de fondos a cuentas bancarias de piratas informáticos sin que los usuarios se den cuenta..
El código troyano puede recuperar datos de las máquinas comprometidas que se puede clasificar en dos grupos:
- Información personal del usuario - El motor se puede configurar para recopilar información confidencial sobre las víctimas que se puede utilizar para chantajear, delitos de robo de identidad y abuso financiero. Esto se hace indicando al troyano que busque información como su nombre, dirección, número de teléfono, ubicación y cualquier nombre de usuario y contraseña almacenada combinaciones.
- identificación de la máquina - Se realiza un informe detallado de los componentes instalados. Incluye información sobre las piezas, la configuración del usuario y los valores del sistema operativo. Esto se utiliza para calcular una ID de máquina única que se asigna a cada host..
Al aprovechar la información extraída, el troyano Delf puede buscar cualquier software de seguridad que pueda bloquearlo o eliminarlo.. Sus motores en tiempo real se pueden omitir si las últimas firmas no están disponibles. Hasta el momento las muestras indican que este mecanismo actúa contra los siguientes programas:
360a salvo, camioneta, Kaspersky, McAfee, nod32, creciente, Symantec AntiVirus
El troyano Delf es totalmente capaz de modificar las opciones de arranque y los archivos de configuración para iniciarse automáticamente cuando se enciende la computadora.. Esto también puede hacer que la mayoría de las guías de eliminación manual no funcionen, ya que el acceso al menú de recuperación de arranque se puede desactivar.
El objetivo principal de este malware es ejecutar el módulo de Troya que establece una conexión segura a un servidor controlado por piratas informáticos. Permite a los operadores a tomar el control de las máquinas, robar archivos y espiar a las víctimas en tiempo real. Se han identificado varios comandos distintos en algunas de las muestras: CABEZA, ENVIAR, OPCIONES, RASTRO, PONER y CONECTAR. Los informes de seguridad indican que hay varios escenarios que se pueden lanzar:
- El robo de datos - Las conexiones se pueden utilizar para programar el robo de archivos de las redes comprometidas y cualquier dispositivo de almacenamiento extraíble accesible o recursos compartidos de red.
- Arma DDoS - Cuando se ha adquirido un gran número de redes comprometidas que pueden ser programados para dirigir un ataque simultáneo en un objetivo determinado. Esto puede acabar con ambas compañías y agencias gubernamentales.
- Servidor proxy - Otras infecciones maliciosas son realizadas por los piratas informáticos a través de servidores proxy de red. Las máquinas infectadas sirven como los proxies de la cual se realizan los crímenes.
Algunos de los archivos Delf Trojan adquiridos pueden escanear el contenido de los archivos que se analizan los destinatarios de correo electrónico. Se reenviarán a una base de datos desde la que se envían mensajes de phishing.. Se ha encontrado que las muestras capturadas de este tipo apuntan a los siguientes datos:
.adb, .dbx, .doc, .eml, .htm, .html, .Perspectivas, .MDX, .msg, .nch, .no, .a menudo,
.rtf, .es, .TBB, .TBI, .txt, .DHS, .xls,. xml
Las direcciones se descartarán si se identifican las siguientes palabras clave:
.edu, .gov, .mil, abuso, habla a, administración, anónimo, anti, nadie, AOL, apache,
AVP, Berkeley, borlan, bsd, insecto, certificable, contacto, policías, defender, eco, ejemplo,
FBI, fido, foo, google, gov, ayuda, ibm.com, icrosof, info, npris, Kaspersk,
núcleo, Linux, local, McAfee, microsof, Mozilla, mydomai, nadie, intención,
norton, no, nada, página, panda, pgp, política, administrador de correos, intimidad, aleatorio,
respuesta, informe, maduro, raíz, muestras, asegurar, enviar correo, Servicio, correo no deseado, enviar, apoyo,
Symantec, usuario, virus, webmaster, webmin, webmist
Algunas de las líneas de asunto de ejemplo que llevan el código del troyano Delf son las siguientes:
- Fanáticos del fútbol locos
- Mi hermana putas, sh[*]no lo se
- Mis trucos para ti
- Juego de Copa del mundo desnudo
- Por favor respondeme Tomas
- Aficionados al fútbol mataron a cinco adolescentes
Retire completamente NtCrypt Crypter
Para eliminar Delf Trojan manualmente desde el ordenador, seguir el tutorial eliminación paso a paso escrita abajo. En caso de que la extracción manual no se deshace del malware minero completamente, usted debe buscar y eliminar los elementos sobrantes con una herramienta anti-malware avanzado. Este tipo de software puede mantener su equipo seguro en el futuro.
Preparation before removing Delf Trojan.
Antes de iniciar el proceso de eliminación real, se recomienda que usted hace los siguientes pasos de preparación.
- Asegúrate de que tienes estas instrucciones siempre abierto y delante de sus ojos.
- Hacer una copia de seguridad de todos sus archivos, aunque pudieran ser dañados. Debe hacer una copia de seguridad de sus datos con una solución de copia de nube y asegurar sus archivos contra cualquier tipo de pérdida, incluso de las amenazas más graves.
- Ser paciente ya que esto podría tomar un tiempo.
- Escanear en busca de malware
- Arreglar registros
- Eliminar archivos de virus
Paso 1: Analizar en busca de troyanos Delf con la herramienta de SpyHunter Anti-Malware
Paso 2: Limpiar los registros, creado por Delf Trojan en su computadora.
Los registros normalmente dirigidos de máquinas Windows son los siguientes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Delf Trojan allí. Esto puede ocurrir siguiendo los pasos debajo:
Paso 3: Find virus files created by Delf Trojan on your PC.
1.Para Windows 8, 8.1 y 10.
Para más nuevos sistemas operativos Windows
1: En su teclado de prensa + R y escribe explorer.exe en el Carrera cuadro de texto y haga clic en el OK botón.
2: Haga clic en su PC en la barra de acceso rápido. Esto suele ser un icono con un monitor y su nombre es ya sea "Mi computadora", "Mi PC" o "Este PC" o lo que sea que usted ha nombrado.
3: Navegue hasta el cuadro de búsqueda en la esquina superior derecha de la pantalla de su PC y escriba "FileExtension:" y después de lo cual escriba la extensión de archivo. Si usted está buscando para ejecutables maliciosos, Un ejemplo puede ser "FileExtension:exe". Después de hacer eso, dejar un espacio y escriba el nombre del archivo que cree que el malware ha creado. Aquí es cómo puede aparecer si se ha encontrado el archivo:
N.B. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Para Windows XP, Vista, y 7.
Para más viejos sistemas operativos Windows
En los sistemas operativos Windows más antiguos, el enfoque convencional debería ser el efectivo:
1: Haga clic en el Menu de inicio icono (por lo general en su parte inferior izquierda) y luego elegir el Búsqueda preferencia.
2: Después de que aparezca la ventana de búsqueda, escoger Más opciones avanzadas Del cuadro de asistente de búsqueda. Otra forma es haciendo clic en Todos los archivos y carpetas.
3: Después de ese tipo el nombre del archivo que está buscando y haga clic en el botón Buscar. Esto puede llevar algún tiempo después del cual aparecerán resultados. Si usted ha encontrado el archivo malicioso, usted puede copiar o abrir por su ubicación botón derecho del ratón en eso.
Ahora usted debería ser capaz de descubrir cualquier archivo en Windows, siempre y cuando se encuentra en su disco duro y no se oculta a través de un software especial.
Preguntas frecuentes sobre el troyano Delf
What Does Delf Trojan Trojan Do?
The Delf Trojan Trojan es un programa informático malicioso diseñado para interrumpir, dañar, u obtener acceso no autorizado a un sistema informático. Se puede utilizar para robar datos confidenciales., obtener el control de un sistema, o lanzar otras actividades maliciosas.
¿Pueden los troyanos robar contraseñas??
Sí, Troyanos, como Delf Trojan, puede robar contraseñas. Estos programas maliciosos are designed to gain access to a user's computer, espiar a las víctimas y robar información confidencial como datos bancarios y contraseñas.
Can Delf Trojan Trojan Hide Itself?
Sí, puede. Un troyano puede usar varias técnicas para enmascararse, incluyendo rootkits, cifrado, y ofuscación, para esconderse de los escáneres de seguridad y evadir la detección.
¿Se puede eliminar un troyano restableciendo los valores de fábrica??
Sí, un troyano se puede eliminar restableciendo los valores de fábrica de su dispositivo. Esto se debe a que restaurará el dispositivo a su estado original., eliminando cualquier software malicioso que pueda haber sido instalado. Tenga en cuenta que hay troyanos más sofisticados que dejan puertas traseras y vuelven a infectar incluso después de un restablecimiento de fábrica..
Can Delf Trojan Trojan Infect WiFi?
Sí, es posible que un troyano infecte redes WiFi. Cuando un usuario se conecta a la red infectada, el troyano puede propagarse a otros dispositivos conectados y puede acceder a información confidencial en la red.
¿Se pueden eliminar los troyanos??
Sí, Los troyanos se pueden eliminar. Esto generalmente se hace ejecutando un poderoso programa antivirus o antimalware que está diseñado para detectar y eliminar archivos maliciosos.. En algunos casos, también puede ser necesaria la eliminación manual del troyano.
¿Pueden los troyanos robar archivos??
Sí, Los troyanos pueden robar archivos si están instalados en una computadora. Esto se hace permitiendo que el autor de malware o usuario para obtener acceso a la computadora y luego robar los archivos almacenados en ella.
¿Qué antimalware puede eliminar troyanos??
Programas anti-malware como SpyHunter son capaces de buscar y eliminar troyanos de su computadora. Es importante mantener su anti-malware actualizado y escanear regularmente su sistema en busca de cualquier software malicioso..
¿Pueden los troyanos infectar USB??
Sí, Los troyanos pueden infectar USB dispositivos. Troyanos USB normalmente se propaga a través de archivos maliciosos descargados de Internet o compartidos por correo electrónico, allowing the hacker to gain access to a user's confidential data.
Acerca de la investigación de troyanos Delf
El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación del troyano Delf incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el problema específico de los troyanos.
¿Cómo llevamos a cabo la investigación sobre el troyano Delf??
Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre las últimas definiciones de malware, incluidos los diversos tipos de troyanos (puerta trasera, downloader, Infostealer, rescate, etc)
Además, the research behind the Delf Trojan threat is backed with VirusTotal.
Para comprender mejor la amenaza que representan los troyanos, Consulte los siguientes artículos que proporcionan detalles informados..