¿Qué es el troyano nocturno silencioso?
El silencioso troyano nocturno es un peligroso troyano bancario diseñado con comportamiento y código basado en ZeuS, Uno de los ejemplos más famosos de esta categoría. Es creado por un grupo de piratería experimentado y diseñado para inyectarse silenciosamente en los sistemas de destino y proporcionar la capacidad de causar daños significativos a las computadoras.
Noche de paz troyano
El silencioso troyano nocturno está clasificado como un troyano bancario, uno de los malware más populares y peligrosos que existen hoy. Gracias a la captura de muestras relacionadas con su funcionamiento, se han revelado muchos detalles. Incluye una arquitectura modular compleja que le permite ejecutar muchas funciones y ampliarse en el futuro..
Resumen de troyano de noche silenciosa
Nombre | Noche de paz troyano |
Escribe | Trojan/Keylogger |
Descripción breve | Tiene como objetivo robar datos de su computadora y registrar las pulsaciones de teclas que escribe en ella. |
Los síntomas | Su computadora puede comportarse de manera extraña y los nuevos archivos pueden caerse en varios directorios de Windows. |
Método de distribución | archivos adjuntos de correo electrónico malintencionados. |
Herramienta de detección |
Ver si su sistema ha sido afectado por malware
Descargar
Herramienta de eliminación de software malintencionado
|
Experiencia de usuario | Unirse a nuestro foro para hablar sobre el troyano Silent Night. |
Noche de paz troyano – Métodos de infección de virus
El troyano de la noche silenciosa se descubrió por primera vez en noviembre. 2019 donde fue anunciado en una de las famosas comunidades rusas de piratería. Fue vendido por un desarrollador a posibles piratas informáticos que quieran usarlo en sus ataques coordinados.. Al igual que otras amenazas similares, se ofrece en varios niveles. — los más baratos ofrecen una versión genérica, mientras que los más caros son versiones personalizadas con capacidades avanzadas.
Hay dos campañas principales que han estado activas hasta ahora.:
- RIG Exploit Kit — Organizan campañas de phishing por correo electrónico que se hacen pasar por empresas y servicios..
- COVID-19 Mensajes de correo electrónico de phishing — Los hackers están usando mensajes de correo electrónico que usan información relacionada con COVID-19. Adjuntan archivos de documentos que contienen documentos infectados con virus. Cuando se abren y se ejecutan los scripts, la infección del virus seguirá.
Noche de paz troyano – Capacidades de virus
El troyano silencioso se ejecutará cuando la carga útil se haya caído en la computadora de destino. El cargador inicial desplegará todos los componentes necesarios.. Las versiones más recientes del malware han demostrado que la instalación se realiza en un operación de etapas múltiples. Una de las primeras acciones que se ejecutan después de que la infección ha comenzado es la técnica de evasión de seguridad. Esto se usa para evitar que el virus sea descubierto por el software de seguridad: programas antivirus y hosts de máquinas virtuales en particular. Otras aplicaciones que se pueden omitir de esta manera incluyen firewalls, sistemas de detección de intrusión y entornos de entorno limitado. Esta acción se realiza para proteger el virus de ser descubierto. Las aplicaciones de seguridad se pueden bloquear o eliminar por completo según las instrucciones. Además hay 32 y la versión de 64 bits de la carga útil principal desarrollada. Esto se hace para cubrir una gama más amplia de sistemas operativos que pueden infectarse.
El silencioso troyano nocturno establecerá un conexión segura con el servidor de pirata informático controlado lo que permitirá a los piratas informáticos ejecutar comandos arbitrarios. Al igual que otros troyanos famosos, no solo permitirá el control remoto de las computadoras, pero también espiar a los usuarios y recuperar los datos almacenados. Los troyanos bancarios como un tipo de virus se utilizan principalmente para engañar a los usuarios para que den sus credenciales a servicios seguros como los bancos en línea. Esto se usa al espiarlos cuando ingresan sus contraseñas y / o reprograman sus navegadores web para proporcionar indicaciones de inicio de sesión falsas que imitan estos servicios. Esto también se puede hacer llamando al código de redireccionamiento que se inicia cuando se cargan los sitios web.
El código troyano se puede integrar mediante inyecciones web, el análisis muestra que esto recuerda particularmente a ZeuS.
También se ha encontrado que el troyano editar el registro de Windows que pueden ser cadenas relacionadas con el troyano o pueden modificar los valores existentes del sistema operativo o las aplicaciones instaladas por el usuario. El malware también se instalará como persistente amenaza mediante la creación de claves de registro de ejecución automática. El módulo cargador se colocará en una carpeta personalizada en la ubicación de datos de las aplicaciones que utiliza el sistema operativo para almacenar datos importantes relacionados con las aplicaciones instaladas..
Cuando se trata de la inyección del navegador, uno de los modos de infiltración es el man-in-the-middle. La táctica utilizada es instalar un certificado falso que se utilizará para evitar las comprobaciones de seguridad realizadas por los navegadores cuando se abren sitios sospechosos de redireccionamiento.
Cuando se establece la conexión de red a los servidores remotos, los clientes locales responderán a los piratas informáticos con una identificación única.. Esto permitirá a los hackers saber exactamente cuántas computadoras están infectadas. Toda la información secuestrada se almacena en una base de datos local que se guarda en la computadora. Cuando se haya realizado la conexión, los datos recopilados se transferirán a los piratas informáticos.. Parte de la información que se almacena en la base de datos incluye mensajes de correo electrónico tomados de clientes de correo electrónico de software y credenciales almacenadas en navegadores web.
La capacidad de secuestrar cualquier archivo se realiza siguiendo una lista de las unidades físicas conectadas, Esto también puede significar recursos compartidos de red disponibles y dispositivos extraíbles — Llaves de almacenamiento flash USB y discos externos.
Los hackers que han adquirido el ransomware pueden usar un conveniente tablero para verificar el estado, ejecutar comandos y emitir otras acciones de malware. Una característica distintiva del panel es que permite que varios usuarios comanden la campaña de ataque. Esto significa que es completamente factible que todo un grupo de hackers o una pequeña comunidad se organicen y ejecuten una campaña con este troyano..
Noche de paz troyano – GUÍA de eliminación de virus
Con el fin de eliminar por completo esta infección de su sistema informático, las recomendaciones son probar las pautas de eliminación automática a continuación. Están especialmente creados para ayudarlo a separar este malware en primer lugar y luego eliminar los archivos destructivos. Si carece de la experiencia en la eliminación de malware, El mejor método y el más confiable según los profesionales de seguridad es utilizar un innovador programa de software antimalware. Tal no solo eliminará de inmediato la infección Silent Night de su sistema informático, Sin embargo, también se asegurará de que su sistema informático permanezca protegido frente a futuras infecciones..
Preparation before removing Silent Night Trojan.
Antes de iniciar el proceso de eliminación real, se recomienda que usted hace los siguientes pasos de preparación.
- Asegúrate de que tienes estas instrucciones siempre abierto y delante de sus ojos.
- Hacer una copia de seguridad de todos sus archivos, aunque pudieran ser dañados. Debe hacer una copia de seguridad de sus datos con una solución de copia de nube y asegurar sus archivos contra cualquier tipo de pérdida, incluso de las amenazas más graves.
- Ser paciente ya que esto podría tomar un tiempo.
- Escanear en busca de malware
- Arreglar registros
- Eliminar archivos de virus
Paso 1: Escanee en busca de un troyano nocturno silencioso con la herramienta SpyHunter Anti-Malware
Paso 2: Limpiar los registros, creado por Silent Night Trojan en tu computadora.
Los registros normalmente dirigidos de máquinas Windows son los siguientes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Silent Night Trojan allí. Esto puede ocurrir siguiendo los pasos debajo:
Paso 3: Find virus files created by Silent Night Trojan on your PC.
1.Para Windows 8, 8.1 y 10.
Para más nuevos sistemas operativos Windows
1: En su teclado de prensa + R y escribe explorer.exe en el Carrera cuadro de texto y haga clic en el OK botón.
2: Haga clic en su PC en la barra de acceso rápido. Esto suele ser un icono con un monitor y su nombre es ya sea "Mi computadora", "Mi PC" o "Este PC" o lo que sea que usted ha nombrado.
3: Navegue hasta el cuadro de búsqueda en la esquina superior derecha de la pantalla de su PC y escriba "FileExtension:" y después de lo cual escriba la extensión de archivo. Si usted está buscando para ejecutables maliciosos, Un ejemplo puede ser "FileExtension:exe". Después de hacer eso, dejar un espacio y escriba el nombre del archivo que cree que el malware ha creado. Aquí es cómo puede aparecer si se ha encontrado el archivo:
N.B. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Para Windows XP, Vista, y 7.
Para más viejos sistemas operativos Windows
En los sistemas operativos Windows más antiguos, el enfoque convencional debería ser el efectivo:
1: Haga clic en el Menu de inicio icono (por lo general en su parte inferior izquierda) y luego elegir el Búsqueda preferencia.
2: Después de que aparezca la ventana de búsqueda, escoger Más opciones avanzadas Del cuadro de asistente de búsqueda. Otra forma es haciendo clic en Todos los archivos y carpetas.
3: Después de ese tipo el nombre del archivo que está buscando y haga clic en el botón Buscar. Esto puede llevar algún tiempo después del cual aparecerán resultados. Si usted ha encontrado el archivo malicioso, usted puede copiar o abrir por su ubicación botón derecho del ratón en eso.
Ahora usted debería ser capaz de descubrir cualquier archivo en Windows, siempre y cuando se encuentra en su disco duro y no se oculta a través de un software especial.
Preguntas frecuentes sobre el troyano Silent Night
What Does Silent Night Trojan Trojan Do?
The Silent Night Trojan Trojan es un programa informático malicioso diseñado para interrumpir, dañar, u obtener acceso no autorizado a un sistema informático. Se puede utilizar para robar datos confidenciales., obtener el control de un sistema, o lanzar otras actividades maliciosas.
¿Pueden los troyanos robar contraseñas??
Sí, Troyanos, como Troyano Silent Night, puede robar contraseñas. Estos programas maliciosos are designed to gain access to a user's computer, espiar a las víctimas y robar información confidencial como datos bancarios y contraseñas.
Can Silent Night Trojan Trojan Hide Itself?
Sí, puede. Un troyano puede usar varias técnicas para enmascararse, incluyendo rootkits, cifrado, y ofuscación, para esconderse de los escáneres de seguridad y evadir la detección.
¿Se puede eliminar un troyano restableciendo los valores de fábrica??
Sí, un troyano se puede eliminar restableciendo los valores de fábrica de su dispositivo. Esto se debe a que restaurará el dispositivo a su estado original., eliminando cualquier software malicioso que pueda haber sido instalado. Tenga en cuenta que hay troyanos más sofisticados que dejan puertas traseras y vuelven a infectar incluso después de un restablecimiento de fábrica..
Can Silent Night Trojan Trojan Infect WiFi?
Sí, es posible que un troyano infecte redes WiFi. Cuando un usuario se conecta a la red infectada, el troyano puede propagarse a otros dispositivos conectados y puede acceder a información confidencial en la red.
¿Se pueden eliminar los troyanos??
Sí, Los troyanos se pueden eliminar. Esto generalmente se hace ejecutando un poderoso programa antivirus o antimalware que está diseñado para detectar y eliminar archivos maliciosos.. En algunos casos, también puede ser necesaria la eliminación manual del troyano.
¿Pueden los troyanos robar archivos??
Sí, Los troyanos pueden robar archivos si están instalados en una computadora. Esto se hace permitiendo que el autor de malware o usuario para obtener acceso a la computadora y luego robar los archivos almacenados en ella.
¿Qué antimalware puede eliminar troyanos??
Programas anti-malware como SpyHunter son capaces de buscar y eliminar troyanos de su computadora. Es importante mantener su anti-malware actualizado y escanear regularmente su sistema en busca de cualquier software malicioso..
¿Pueden los troyanos infectar USB??
Sí, Los troyanos pueden infectar USB dispositivos. Troyanos USB normalmente se propaga a través de archivos maliciosos descargados de Internet o compartidos por correo electrónico, allowing the hacker to gain access to a user's confidential data.
Acerca de la investigación del troyano Silent Night
El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación del troyano Silent Night incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el problema específico de los troyanos.
¿Cómo llevamos a cabo la investigación sobre el troyano Silent Night??
Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre las últimas definiciones de malware, incluidos los diversos tipos de troyanos (puerta trasera, downloader, Infostealer, rescate, etc)
Además, the research behind the Silent Night Trojan threat is backed with VirusTotal.
Para comprender mejor la amenaza que representan los troyanos, Consulte los siguientes artículos que proporcionan detalles informados..