El Tinba troyano es un arma peligrosa utilizado en contra de los usuarios de computadoras en todo el mundo. Infecta a través de las vulnerabilidades y otros métodos comunes. Nuestro artículo da una visión general de su comportamiento en función de las muestras recogidas e informes disponibles, También puede ser útil en el intento de eliminar el virus.
Resumen de amenazas
Nombre | Tinba de Troya |
Escribe | Trojan |
Descripción breve | El Tinba troyano es un virus informático que está diseñado para infiltrarse en los sistemas informáticos en silencio. |
Los síntomas | Las víctimas no pueden experimentar síntomas aparentes de infección. |
Método de distribución | Las vulnerabilidades de software, Instalaciones de dominio público, paquetes combinados, Guiones y otros. |
Herramienta de detección |
Ver si su sistema ha sido afectado por malware
Descargar
Herramienta de eliminación de software malintencionado
|
Experiencia de usuario | Unirse a nuestro foro para discutir Tinba de Troya. |
Tinba de Troya – actualización de septiembre 2019
Una nueva versión de la TiNb Troject parece estar basado en el Visual Basic 6 tiempo de ejecución que requiere el tiempo de ejecución correspondiente que ha instalado correctamente en los sistemas de las víctimas. En lugar de utilizar falsas actualizaciones de Adobe Flash Player, mensajes de correo electrónico estafa u otros métodos de los hackers detrás de la campaña de ataque utiliza un enfoque diferente. El grupo criminal distribuirá de malware Juegos Flash, uno de los portadores populares se llama FergusGamez.exe que incluye la siguiente descripción del archivo: “juegos flash Lucknow es la capital del estado de Uttar”. Su tamaño del archivo es menor que 100 kB y el código malicioso se obsuscated cuidadosamente en ellas. Esto hace que sea muy difícil descubrir la infección por el virus.
Al igual que las versiones anteriores del Tinba Troya ejecutará una omitir la seguridad de que detectará si su funcionamiento dentro de un entorno virtual o aislada. Esto se realiza haciendo 3 controles independientes: de espacio libre, estado de la memoria y de red del adaptador perfiles. Si el motor principal decide que es seguro continuar que se generan otro proceso que es una aplicación legítima de Windows en la que se colocará su propio código malicioso. A través de ella se inyectarse en el explorer.exe lo que permite varias otras acciones que ocurren:
- Instalación persistente - Esto permite que se inicie automáticamente una vez que el ordenador está encendido. También puede bloquear el acceso a las opciones de arranque de recuperación.
- Registro de Cambios de Windows - El motor puede editar las entradas existentes en el registro de Windows, así como crear otros nuevos. Esto puede conducir a problemas graves de rendimiento, errores y pérdida de datos.
Como de costumbre, el cliente de Troya establecerá una conexión segura y persistente con el servidor pirata informático controlado que es típico de Tinba.
Tinba de Troya – actualización de julio 2019
El Tinba de Troya se ha asociado con las campañas de ataque dirigido contra ciertos objetivos determinados. La última ola mundial estaba en contra de las compañías rusas que significa que esta arma puede ser utilizado con eficacia contra los estados enteros y objetivos sensibles. En gran medida esto se eligió debido a su pequeño tamaño y su capacidad para interactuar con el sistema operativo de destino. Puede inyectarse a diversos procesos y como resultado obtener una gran cantidad de información sobre las víctimas y llevar a cabo sus actividades de banca de Troya.
Tinba de Troya - Métodos de distribución
El Tinba de Troya es uno de los troyanos bancarios más peligrosas de la tarde, lo cual viene con campañas activas en los intervalos, dirigidos a diferentes empresas e instituciones financieras. Se necesita fragmentos de código de otras amenazas y ha sido conocido por los investigadores de seguridad, ya 2012. Una de las características distintivas que posee es que su código base es muy pequeño y puede tomar diversas formas. Muchas variantes del mismo pueden ser producidos.
Puede ser embebido en una variedad de tipos de archivos:
- Documentos - Toda la base de código de Troya se puede comprimir en las macros que se pueden hacer parte de los tipos de documentos más populares: presentaciones, documentos de texto, hojas de cálculo y bases de datos. Cada vez que se abren por las víctimas aparecerá un mensaje preguntando ellos para activar los scripts. Esta acción dará lugar a la entrega e instalación de Troya.
- instaladores de aplicaciones - El código también se puede colocar en los instaladores de aplicaciones de todo el software populares: suites creatividad, utilidades del sistema, herramientas de productividad y de oficina.
- Archivos exclusivamente - Los archivos pueden crearse virus en archivos separados que se pueden propagar mediante una variedad de tácticas.
Uno de los métodos principales que se utilizan con el fin de infectar a los objetivos son infecciones de códigos en los procesos existentes. Como se trata de un troyano los hackers detrás de TI pueden utilizar varias plataformas que lanzan las pruebas de vulnerabilidad. Se cargan las direcciones de red de las posibles víctimas y la sonda para cualquiera de los servicios abiertos que pueden ser de versiones anteriores. Si no se encuentra una debilidad la plataforma intentará desplegar el Tinba de Troya.
No hay información disponible sobre los atacantes el código fuente del troyano está disponible en las comunidades de hackers subterráneos. El troyano puede ser ofrecido por distintos colectivos que ofrecen variantes personalizadas para una determinada tasa. Se puede establecer ataques man-in-the-browser y manipulación de la red. Esto significa que los hackers pueden utilizar una variedad de otros mecanismos, así. Ellos ca crean redes de sitios maliciosos que utilizan los nombres de dominio que suenan similares a los portales legítimos y bien conocidos en Internet. Para hacerlos aparecer certificados de seguridad con firma como digno de confianza puede ser añadido.
Las muestras capturadas que se han encontrado en los actuales y en curso de Troya Tinba están haciendo pasar por divertidos juegos flash en línea. El método de distribución es a través de sitios web y diversos tipos de redirecciones. Muchas infecciones de virus pueden ser causados por personas que visitan estos sitios o de la descarga de los archivos ejecutables que se presentan. campañas de ataque más grandes también pueden hacer uso de elementos de contenido web tales como anuncios, banners, pop-ups y etc..
Tinba de Troya - Descripción detallada
El malware descubierto en la campaña actual ataque se llama “Dealhoya” atribuido al nombre del proyecto. A medida que se propagan como juegos en flash en línea o independiente ejecutables las víctimas pueden infectarse a través de diferentes mecanismos, lo que conduce a un gran número de usuarios que puedan verse afectados.
Tan pronto como una infección se ha hecho el motor principal se disparará un patrón de comportamiento complejo que pondrá en marcha diversos componentes en una secuencia predefinida. No sólo se puede poner en marcha sus propios comandos, sino que también interactuar con la API de Windows. Una de las primeras acciones que se ejecutan están relacionados con la omitir la seguridad de. Al llamar a ciertas funciones de la API y el seguimiento de los procesos de la Tinba troyano puede averiguar si se está ejecutando en una máquina virtual o dicho software están instalados en los equipos de destino. Si no se encuentra tal condición el troyano podría dejar de funcionar por completo o borrarse a sí mismo con el fin de evitar ser detectados. Este comportamiento se puede extender a otras aplicaciones de seguridad, como programas antivirus, cortafuegos, sistemas de detección de intrusión y etc. Sus respectivos motores pueden ser bloqueados o totalmente eliminados.
La inyección de código va a pasar al lado - el Tinba troyano creará un proceso por sí mismo a partir del cual se pondrá en marcha un servicio legítimo conocido como winver.exe en la que se insertará el código malicioso. Esta es la aplicación estándar que se encarga de mostrar la información de la versión de Windows.
El código inyectado buscará la presencia de explorer.exe, si es activo en la memoria será colocado código secundario. El código principal Tinba troyano se incrusta en todos los procesos activos. Como resultado más de diez o más procesos inyectado que funciona al mismo tiempo.
Un archivo ejecutable será dado de baja a la %AppData% ubicación y después de esto el Registro de Windows valores serán modificados con el fin de conducir a una instalación persistente. Esto significa que la amenaza se iniciará automáticamente una vez que el ordenador está encendido.
El hecho de que un valor único se asigna a cada valor muestra que un algoritmo integrado está programado para generarlos. Por lo general toma sus valores de entrada de datos como las piezas de hardware instalados, la configuración del sistema y ciertas condiciones de entorno del sistema operativo.
Una de las principales metas del motor es establecer una conexión segura y persistente a un sitio pirata informático controlado. Permite a los criminales para tomar el control de las máquinas en un momento dado, implementar otras amenazas y robar datos sensibles.
Lo que sigue este procedimiento son las operaciones de banca de Troya real. El explorer.exe utilizará un ataque man-in-the-browser que mirar hacia fuera para cualquier navegador web activos y otras aplicaciones que se utilizan para acceder a la banca en línea Web. El troyano bancario vigilará para señales de dicha interacción y Keylog todas las credenciales de cuenta introducido el secuestro de ese modo los servicios. Toda la información visitada se cifra y se envía inmediatamente a los operadores de hackers.
Troyanos bancarios pueden reaccionar de diferentes maneras:
- Keylogger uso - El Tinba troyano puede utilizar el keylogger integrado con el fin de recoger las credenciales de las víctimas tan pronto como se hayan introducido.
- La interacción del navegador - El Tinba troyano puede interactuar directamente con los navegadores web instalados mediante el control de su uso. Si se detecta un evento de banca en línea motor asociado controlará automáticamente los usuarios introducir cadenas de teclado y movimientos del ratón.
- Los cambios interacción del usuario - Mientras que los usuarios realizan transacciones u otros tipos de actividad de la banca en línea el troyano puede cambiar automáticamente los campos del destinatario sin que sea visible para los usuarios.
Anticipamos que otras versiones pueden incluir otro tipo de comportamiento malicioso.
Retire Tinba Troya completamente
Para eliminar Tinba de Troya manualmente desde el ordenador, seguir el tutorial eliminación paso a paso escrita abajo. En caso de que la extracción manual no se deshace del malware de Troya por completo, usted debe buscar y eliminar los elementos sobrantes con una herramienta anti-malware avanzado. Este tipo de software puede mantener su equipo seguro en el futuro.
Preparación antes de retirar Tinba Trojan.
Antes de iniciar el proceso de eliminación real, se recomienda que usted hace los siguientes pasos de preparación.
- Asegúrate de que tienes estas instrucciones siempre abierto y delante de sus ojos.
- Hacer una copia de seguridad de todos sus archivos, aunque pudieran ser dañados. Debe hacer una copia de seguridad de sus datos con una solución de copia de nube y asegurar sus archivos contra cualquier tipo de pérdida, incluso de las amenazas más graves.
- Ser paciente ya que esto podría tomar un tiempo.
- Escanear en busca de malware
- Arreglar registros
- Eliminar archivos de virus
Paso 1: Analizar en busca de Tinba de Troya con la herramienta de SpyHunter Anti-Malware
Paso 2: Limpiar los registros, creado por Tinba troyano en su ordenador.
Los registros normalmente dirigidos de máquinas Windows son los siguientes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Tinba Troya existe. Esto puede ocurrir siguiendo los pasos debajo:
Paso 3: Find virus files created by Tinba Trojan on your PC.
1.Para Windows 8, 8.1 y 10.
Para más nuevos sistemas operativos Windows
1: En su teclado de prensa + R y escribe explorer.exe en el Carrera cuadro de texto y haga clic en el OK botón.
2: Haga clic en su PC en la barra de acceso rápido. Esto suele ser un icono con un monitor y su nombre es ya sea "Mi computadora", "Mi PC" o "Este PC" o lo que sea que usted ha nombrado.
3: Navegue hasta el cuadro de búsqueda en la esquina superior derecha de la pantalla de su PC y escriba "FileExtension:" y después de lo cual escriba la extensión de archivo. Si usted está buscando para ejecutables maliciosos, Un ejemplo puede ser "FileExtension:exe". Después de hacer eso, dejar un espacio y escriba el nombre del archivo que cree que el malware ha creado. Aquí es cómo puede aparecer si se ha encontrado el archivo:
N.B. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Para Windows XP, Vista, y 7.
Para más viejos sistemas operativos Windows
En los sistemas operativos Windows más antiguos, el enfoque convencional debería ser el efectivo:
1: Haga clic en el Menu de inicio icono (por lo general en su parte inferior izquierda) y luego elegir el Búsqueda preferencia.
2: Después de que aparezca la ventana de búsqueda, escoger Más opciones avanzadas Del cuadro de asistente de búsqueda. Otra forma es haciendo clic en Todos los archivos y carpetas.
3: Después de ese tipo el nombre del archivo que está buscando y haga clic en el botón Buscar. Esto puede llevar algún tiempo después del cual aparecerán resultados. Si usted ha encontrado el archivo malicioso, usted puede copiar o abrir por su ubicación botón derecho del ratón en eso.
Ahora usted debería ser capaz de descubrir cualquier archivo en Windows, siempre y cuando se encuentra en su disco duro y no se oculta a través de un software especial.
Preguntas frecuentes sobre el troyano Tinba
What Does Tinba Trojan Trojan Do?
The Tinba Trojan Trojan es un programa informático malicioso diseñado para interrumpir, dañar, u obtener acceso no autorizado a un sistema informático. Se puede utilizar para robar datos confidenciales., obtener el control de un sistema, o lanzar otras actividades maliciosas.
¿Pueden los troyanos robar contraseñas??
Sí, Troyanos, como el troyano Tinba, puede robar contraseñas. Estos programas maliciosos are designed to gain access to a user's computer, espiar a las víctimas y robar información confidencial como datos bancarios y contraseñas.
Can Tinba Trojan Trojan Hide Itself?
Sí, puede. Un troyano puede usar varias técnicas para enmascararse, incluyendo rootkits, cifrado, y ofuscación, para esconderse de los escáneres de seguridad y evadir la detección.
¿Se puede eliminar un troyano restableciendo los valores de fábrica??
Sí, un troyano se puede eliminar restableciendo los valores de fábrica de su dispositivo. Esto se debe a que restaurará el dispositivo a su estado original., eliminando cualquier software malicioso que pueda haber sido instalado. Tenga en cuenta que hay troyanos más sofisticados que dejan puertas traseras y vuelven a infectar incluso después de un restablecimiento de fábrica..
Can Tinba Trojan Trojan Infect WiFi?
Sí, es posible que un troyano infecte redes WiFi. Cuando un usuario se conecta a la red infectada, el troyano puede propagarse a otros dispositivos conectados y puede acceder a información confidencial en la red.
¿Se pueden eliminar los troyanos??
Sí, Los troyanos se pueden eliminar. Esto generalmente se hace ejecutando un poderoso programa antivirus o antimalware que está diseñado para detectar y eliminar archivos maliciosos.. En algunos casos, también puede ser necesaria la eliminación manual del troyano.
¿Pueden los troyanos robar archivos??
Sí, Los troyanos pueden robar archivos si están instalados en una computadora. Esto se hace permitiendo que el autor de malware o usuario para obtener acceso a la computadora y luego robar los archivos almacenados en ella.
¿Qué antimalware puede eliminar troyanos??
Programas anti-malware como SpyHunter son capaces de buscar y eliminar troyanos de su computadora. Es importante mantener su anti-malware actualizado y escanear regularmente su sistema en busca de cualquier software malicioso..
¿Pueden los troyanos infectar USB??
Sí, Los troyanos pueden infectar USB dispositivos. Troyanos USB normalmente se propaga a través de archivos maliciosos descargados de Internet o compartidos por correo electrónico, allowing the hacker to gain access to a user's confidential data.
Acerca de la investigación del troyano Tinba
El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación del troyano Tinba incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el problema específico de los troyanos.
¿Cómo llevamos a cabo la investigación sobre el troyano Tinba??
Tenga en cuenta que nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, gracias a lo cual recibimos actualizaciones diarias sobre las últimas definiciones de malware, incluidos los diversos tipos de troyanos (puerta trasera, downloader, Infostealer, rescate, etc)
Además, the research behind the Tinba Trojan threat is backed with VirusTotal.
Para comprender mejor la amenaza que representan los troyanos, Consulte los siguientes artículos que proporcionan detalles informados..