Una muy sofisticado troyano basado en el kernel y bootkits conectado a él han sido vistos para infectar ordenadores a escala global. El troyano ha cambiado sus métodos de distribución que los hacen, aún más, sofisticado. Su bootkit se informó de interactuar con el programa piloto clave de BIOS y le permite monitorear todas. Los investigadores de F-Secure han llegado a la conclusión de que el malware puede ser parte de un misterioso robot de spam por ser una nueva variante de Srizbi, que es también un núcleo de spam-bot detectó en 2008. Sin embargo, informan que su código es nuevo, y tiene capacidades de rootkit ahora.
Nombre | Pitou Troya y bootkits |
Escribe | Troya y bootkits |
Descripción breve | La amenaza cibernética puede spam y conectarse a servidores remotos. También puede obtener datos y descargar otros archivos maliciosos en el PC del usuario. |
Los síntomas | Los usuarios pueden presenciar la pantalla azul de la muerte, sistema se congela, la lentitud del sistema, y algunos procesos de Windows legítimo a tomar más que el uso habitual de la CPU y la RAM. |
Método de distribución | A través de paquetes de exploits, .pdf adjuntos maliciosos y enlaces maliciosos que llevan de descargas no autorizadas de explotación. Soporta hasta las últimas versiones de Windows. |
Herramienta de detección | Descargar Malware Removal Tool, para ver si su sistema ha sido afectado por malware |
Experiencia de usuario | Únete a nuestro foro Discutir Pitou Troya y bootkits. |
Pitou - ¿Cómo se distribuye
El ataque sofisticado puede iniciarse mediante la distribución de un exploit kit de creación que está informado de que se propagan a través enlaces web maliciosos. Había tres goteros de Troya que fueron descubiertas por investigadores de F-Secure en su informe – Gamarue, Wauchos y Onkods. Y los ciberdelincuentes pueden utilizar aún más descargadores.
El método de atacar por este troyano luego se cambió para distribuir un exploit portadoras de archivo .pdf adjunto a un correo electrónico que tiene el siguiente mensaje:
→ "Por favor, Puede que quiero tener una fecha de pago para el documento adjunto.
Saludos cordiales
Administrador de la cuenta "
Pitou Troya y Bootkit - ¿Cómo funciona
El bootkit de Pitiou podrá adjuntar al objeto de la BIOS, llamado "INT 13h". Esto puede permitir que para supervisar las diversas actividades del sistema.
Después de hacer esto, la ma de malware creó ganchos con el fin de alterar la secuencia de inicio de Windows de. Después de este, su bootkits, llamada Boot.Pitou puede caer una variante del troyano Pitou directamente en el MBR (Master Boot Record).
Después de ser activado, el troyano puede crear un módulo malicioso, imitando el proceso legítimo "Explorer.exe". Se ha informado de interactuar con los siguientes módulos legítimos de Windows, y puede asumir el control de las siguientes funciones:
- autoarranque
- WINLOAD.EXE
- NTOSKRNL.EXE
El troyano puede conectarse a un host remoto de terceros:
- 195.154.252.179:1839
Además, puede enviar mensajes de correo basura desde un equipo que ha sido comprometida. Los mensajes de spam pueden ser enviados a través de redes sociales, así como otras ubicaciones remotas.
→ agtisaib(.)info
alguubub(.)mobi
coosubca(.)mobi
dueifarat(.)nombre
ecqevaaam(.)neto
ehbooagax(.)info
hioxcaoas(.)yo
igocobab(.)con
iyweialay(.)neto
laagubha(.)con
neaqaaxag(.)org
oxepibib(.)neto
pooexaxaq(.)org
ruideawaf(.)nos
seeuvamap(.)mobi
upxoearak(.)negocio
utleeawav(.)nos
viurjaza(.)nombre
wuomoalan(.)nos
yaefobab(.)info
La diferencia entre este malware spam y otros es que es compatible con varios sistemas operativos Windows. También, es importante saber que Pitou ha mejorado las técnicas de ofuscación de código que tienen como objetivo hacer que su descubrimiento y la ingeniería inversa más difícil para un investigador, por lo tanto, se deja durante más tiempo en la naturaleza sin ningún tipo de brechas de seguridad que se encuentran.
Retire Pitou Troya y Bootkit
La eliminación de esta amenaza puede tomar más de un descubrimiento y eliminación sencilla, ya que utiliza un bootkit para infiltrarse en el firmware del ordenador. Para la eliminación de este software, es necesario descargar un software anti-malware especial que tiene capacidad para la eliminación Bootkit. Una forma también eliminará de forma automática es para aislarlo mediante el arranque en modo seguro, instrucciones para los que se detallan a continuación.
Preparación antes de retirar Pitou Trojan y bootkit.
Antes de iniciar el proceso de eliminación real, se recomienda que usted hace los siguientes pasos de preparación.
- Asegúrate de que tienes estas instrucciones siempre abierto y delante de sus ojos.
- Hacer una copia de seguridad de todos sus archivos, aunque pudieran ser dañados. Debe hacer una copia de seguridad de sus datos con una solución de copia de nube y asegurar sus archivos contra cualquier tipo de pérdida, incluso de las amenazas más graves.
- Ser paciente ya que esto podría tomar un tiempo.
- Escanear en busca de malware
- Arreglar registros
- Eliminar archivos de virus
Paso 1: Analizar en busca de Pitou Troya y bootkit con la herramienta de SpyHunter Anti-Malware
Paso 2: Limpiar los registros, creado por Pitou Troya y bootkit en su ordenador.
Los registros normalmente dirigidos de máquinas Windows son los siguientes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Pitou de Troya y no bootkit. Esto puede ocurrir siguiendo los pasos debajo:
Paso 3: Encuentre archivos de virus creados por Pitou Trojan y bootkit en su PC.
1.Para Windows 8, 8.1 y 10.
Para más nuevos sistemas operativos Windows
1: En su teclado de prensa + R y escribe explorer.exe en el Carrera cuadro de texto y haga clic en el OK botón.
2: Haga clic en su PC en la barra de acceso rápido. Esto suele ser un icono con un monitor y su nombre es ya sea "Mi computadora", "Mi PC" o "Este PC" o lo que sea que usted ha nombrado.
3: Navegue hasta el cuadro de búsqueda en la esquina superior derecha de la pantalla de su PC y escriba "FileExtension:" y después de lo cual escriba la extensión de archivo. Si usted está buscando para ejecutables maliciosos, Un ejemplo puede ser "FileExtension:exe". Después de hacer eso, dejar un espacio y escriba el nombre del archivo que cree que el malware ha creado. Aquí es cómo puede aparecer si se ha encontrado el archivo:
N.B. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Para Windows XP, Vista, y 7.
Para más viejos sistemas operativos Windows
En los sistemas operativos Windows más antiguos, el enfoque convencional debería ser el efectivo:
1: Haga clic en el Menu de inicio icono (por lo general en su parte inferior izquierda) y luego elegir el Búsqueda preferencia.
2: Después de que aparezca la ventana de búsqueda, escoger Más opciones avanzadas Del cuadro de asistente de búsqueda. Otra forma es haciendo clic en Todos los archivos y carpetas.
3: Después de ese tipo el nombre del archivo que está buscando y haga clic en el botón Buscar. Esto puede llevar algún tiempo después del cual aparecerán resultados. Si usted ha encontrado el archivo malicioso, usted puede copiar o abrir por su ubicación botón derecho del ratón en eso.
Ahora usted debería ser capaz de descubrir cualquier archivo en Windows, siempre y cuando se encuentra en su disco duro y no se oculta a través de un software especial.
Preguntas frecuentes sobre el troyano Pitou y el bootkit
What Does Pitou Trojan and bootkit Trojan Do?
The Pitou Trojan and bootkit Trojan es un programa informático malicioso diseñado para interrumpir, dañar, u obtener acceso no autorizado a un sistema informático. Se puede utilizar para robar datos confidenciales., obtener el control de un sistema, o lanzar otras actividades maliciosas.
¿Pueden los troyanos robar contraseñas??
Sí, Troyanos, como Pitou Trojan y bootkit, puede robar contraseñas. Estos programas maliciosos are designed to gain access to a user's computer, espiar a las víctimas y robar información confidencial como datos bancarios y contraseñas.
Can Pitou Trojan and bootkit Trojan Hide Itself?
Sí, puede. Un troyano puede usar varias técnicas para enmascararse, incluyendo rootkits, cifrado, y ofuscación, para esconderse de los escáneres de seguridad y evadir la detección.
¿Se puede eliminar un troyano restableciendo los valores de fábrica??
Sí, un troyano se puede eliminar restableciendo los valores de fábrica de su dispositivo. Esto se debe a que restaurará el dispositivo a su estado original., eliminando cualquier software malicioso que pueda haber sido instalado. Tenga en cuenta que hay troyanos más sofisticados que dejan puertas traseras y vuelven a infectar incluso después de un restablecimiento de fábrica..
Can Pitou Trojan and bootkit Trojan Infect WiFi?
Sí, es posible que un troyano infecte redes WiFi. Cuando un usuario se conecta a la red infectada, el troyano puede propagarse a otros dispositivos conectados y puede acceder a información confidencial en la red.
¿Se pueden eliminar los troyanos??
Sí, Los troyanos se pueden eliminar. Esto generalmente se hace ejecutando un poderoso programa antivirus o antimalware que está diseñado para detectar y eliminar archivos maliciosos.. En algunos casos, también puede ser necesaria la eliminación manual del troyano.
¿Pueden los troyanos robar archivos??
Sí, Los troyanos pueden robar archivos si están instalados en una computadora. Esto se hace permitiendo que el autor de malware o usuario para obtener acceso a la computadora y luego robar los archivos almacenados en ella.
¿Qué antimalware puede eliminar troyanos??
Programas anti-malware como SpyHunter son capaces de buscar y eliminar troyanos de su computadora. Es importante mantener su anti-malware actualizado y escanear regularmente su sistema en busca de cualquier software malicioso..
¿Pueden los troyanos infectar USB??
Sí, Los troyanos pueden infectar USB dispositivos. Troyanos USB normalmente se propaga a través de archivos maliciosos descargados de Internet o compartidos por correo electrónico, allowing the hacker to gain access to a user's confidential data.
Acerca de la investigación del kit de arranque y el troyano Pitou
El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación de Pitou Trojan y bootkit incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el problema específico de los troyanos.
¿Cómo llevamos a cabo la investigación sobre Pitou Trojan y bootkit??
Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre las últimas definiciones de malware, incluidos los diversos tipos de troyanos (puerta trasera, downloader, Infostealer, rescate, etc)
Además, la investigación detrás de la amenaza Pitou Trojan y bootkit está respaldada con VirusTotal.
Para comprender mejor la amenaza que representan los troyanos, Consulte los siguientes artículos que proporcionan detalles informados..