eliminan la amenaza

El Tinba troyano es un arma peligrosa utilizado en contra de los usuarios de computadoras en todo el mundo. Infecta a través de las vulnerabilidades y otros métodos comunes. Nuestro artículo da una visión general de su comportamiento en función de las muestras recogidas e informes disponibles, También puede ser útil en el intento de eliminar el virus.

Resumen de amenazas

NombreTinba de Troya
EscribeTrojan
Descripción breveEl Tinba troyano es un virus informático que está diseñado para infiltrarse en los sistemas informáticos en silencio.
Los síntomasLas víctimas no pueden experimentar síntomas aparentes de infección.
Método de distribuciónLas vulnerabilidades de software, Instalaciones de dominio público, paquetes combinados, Guiones y otros.
Herramienta de detección Ver si su sistema ha sido afectado por malware

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir Tinba de Troya.

Tinba de Troya – actualización de septiembre 2019

Una nueva versión de la TiNb Troject parece estar basado en el Visual Basic 6 tiempo de ejecución que requiere el tiempo de ejecución correspondiente que ha instalado correctamente en los sistemas de las víctimas. En lugar de utilizar falsas actualizaciones de Adobe Flash Player, mensajes de correo electrónico estafa u otros métodos de los hackers detrás de la campaña de ataque utiliza un enfoque diferente. El grupo criminal distribuirá de malware Juegos Flash, uno de los portadores populares se llama FergusGamez.exe que incluye la siguiente descripción del archivo: “juegos flash Lucknow es la capital del estado de Uttar”. Su tamaño del archivo es menor que 100 kB y el código malicioso se obsuscated cuidadosamente en ellas. Esto hace que sea muy difícil descubrir la infección por el virus.

Al igual que las versiones anteriores del Tinba Troya ejecutará una omitir la seguridad de que detectará si su funcionamiento dentro de un entorno virtual o aislada. Esto se realiza haciendo 3 controles independientes: de espacio libre, estado de la memoria y de red del adaptador perfiles. Si el motor principal decide que es seguro continuar que se generan otro proceso que es una aplicación legítima de Windows en la que se colocará su propio código malicioso. A través de ella se inyectarse en el explorer.exe lo que permite varias otras acciones que ocurren:

  • Instalación persistente - Esto permite que se inicie automáticamente una vez que el ordenador está encendido. También puede bloquear el acceso a las opciones de arranque de recuperación.
  • Registro de Cambios de Windows - El motor puede editar las entradas existentes en el registro de Windows, así como crear otros nuevos. Esto puede conducir a problemas graves de rendimiento, errores y pérdida de datos.

Como de costumbre, el cliente de Troya establecerá una conexión segura y persistente con el servidor pirata informático controlado que es típico de Tinba.

Tinba de Troya – actualización de julio 2019

El Tinba de Troya se ha asociado con las campañas de ataque dirigido contra ciertos objetivos determinados. La última ola mundial estaba en contra de las compañías rusas que significa que esta arma puede ser utilizado con eficacia contra los estados enteros y objetivos sensibles. En gran medida esto se eligió debido a su pequeño tamaño y su capacidad para interactuar con el sistema operativo de destino. Puede inyectarse a diversos procesos y como resultado obtener una gran cantidad de información sobre las víctimas y llevar a cabo sus actividades de banca de Troya.

Tinba de Troya - Métodos de distribución

El Tinba de Troya es uno de los troyanos bancarios más peligrosas de la tarde, lo cual viene con campañas activas en los intervalos, dirigidos a diferentes empresas e instituciones financieras. Se necesita fragmentos de código de otras amenazas y ha sido conocido por los investigadores de seguridad, ya 2012. Una de las características distintivas que posee es que su código base es muy pequeño y puede tomar diversas formas. Muchas variantes del mismo pueden ser producidos.

Puede ser embebido en una variedad de tipos de archivos:

  • Documentos - Toda la base de código de Troya se puede comprimir en las macros que se pueden hacer parte de los tipos de documentos más populares: presentaciones, documentos de texto, hojas de cálculo y bases de datos. Cada vez que se abren por las víctimas aparecerá un mensaje preguntando ellos para activar los scripts. Esta acción dará lugar a la entrega e instalación de Troya.
  • instaladores de aplicaciones - El código también se puede colocar en los instaladores de aplicaciones de todo el software populares: suites creatividad, utilidades del sistema, herramientas de productividad y de oficina.
  • Archivos exclusivamente - Los archivos pueden crearse virus en archivos separados que se pueden propagar mediante una variedad de tácticas.

Uno de los métodos principales que se utilizan con el fin de infectar a los objetivos son infecciones de códigos en los procesos existentes. Como se trata de un troyano los hackers detrás de TI pueden utilizar varias plataformas que lanzan las pruebas de vulnerabilidad. Se cargan las direcciones de red de las posibles víctimas y la sonda para cualquiera de los servicios abiertos que pueden ser de versiones anteriores. Si no se encuentra una debilidad la plataforma intentará desplegar el Tinba de Troya.

No hay información disponible sobre los atacantes el código fuente del troyano está disponible en las comunidades de hackers subterráneos. El troyano puede ser ofrecido por distintos colectivos que ofrecen variantes personalizadas para una determinada tasa. Se puede establecer ataques man-in-the-browser y manipulación de la red. Esto significa que los hackers pueden utilizar una variedad de otros mecanismos, así. Ellos ca crean redes de sitios maliciosos que utilizan los nombres de dominio que suenan similares a los portales legítimos y bien conocidos en Internet. Para hacerlos aparecer certificados de seguridad con firma como digno de confianza puede ser añadido.

Las muestras capturadas que se han encontrado en los actuales y en curso de Troya Tinba están haciendo pasar por divertidos juegos flash en línea. El método de distribución es a través de sitios web y diversos tipos de redirecciones. Muchas infecciones de virus pueden ser causados ​​por personas que visitan estos sitios o de la descarga de los archivos ejecutables que se presentan. campañas de ataque más grandes también pueden hacer uso de elementos de contenido web tales como anuncios, banners, pop-ups y etc..

Tinba de Troya - Descripción detallada

El malware descubierto en la campaña actual ataque se llama “Dealhoya” atribuido al nombre del proyecto. A medida que se propagan como juegos en flash en línea o independiente ejecutables las víctimas pueden infectarse a través de diferentes mecanismos, lo que conduce a un gran número de usuarios que puedan verse afectados.

Tan pronto como una infección se ha hecho el motor principal se disparará un patrón de comportamiento complejo que pondrá en marcha diversos componentes en una secuencia predefinida. No sólo se puede poner en marcha sus propios comandos, sino que también interactuar con la API de Windows. Una de las primeras acciones que se ejecutan están relacionados con la omitir la seguridad de. Al llamar a ciertas funciones de la API y el seguimiento de los procesos de la Tinba troyano puede averiguar si se está ejecutando en una máquina virtual o dicho software están instalados en los equipos de destino. Si no se encuentra tal condición el troyano podría dejar de funcionar por completo o borrarse a sí mismo con el fin de evitar ser detectados. Este comportamiento se puede extender a otras aplicaciones de seguridad, como programas antivirus, cortafuegos, sistemas de detección de intrusión y etc. Sus respectivos motores pueden ser bloqueados o totalmente eliminados.

La inyección de código va a pasar al lado - el Tinba troyano creará un proceso por sí mismo a partir del cual se pondrá en marcha un servicio legítimo conocido como winver.exe en la que se insertará el código malicioso. Esta es la aplicación estándar que se encarga de mostrar la información de la versión de Windows.

El código inyectado buscará la presencia de explorer.exe, si es activo en la memoria será colocado código secundario. El código principal Tinba troyano se incrusta en todos los procesos activos. Como resultado más de diez o más procesos inyectado que funciona al mismo tiempo.

Un archivo ejecutable será dado de baja a la %AppData% ubicación y después de esto el Registro de Windows valores serán modificados con el fin de conducir a una instalación persistente. Esto significa que la amenaza se iniciará automáticamente una vez que el ordenador está encendido.

El hecho de que un valor único se asigna a cada valor muestra que un algoritmo integrado está programado para generarlos. Por lo general toma sus valores de entrada de datos como las piezas de hardware instalados, la configuración del sistema y ciertas condiciones de entorno del sistema operativo.

Una de las principales metas del motor es establecer una conexión segura y persistente a un sitio pirata informático controlado. Permite a los criminales para tomar el control de las máquinas en un momento dado, implementar otras amenazas y robar datos sensibles.

Lo que sigue este procedimiento son las operaciones de banca de Troya real. El explorer.exe utilizará un ataque man-in-the-browser que mirar hacia fuera para cualquier navegador web activos y otras aplicaciones que se utilizan para acceder a la banca en línea Web. El troyano bancario vigilará para señales de dicha interacción y Keylog todas las credenciales de cuenta introducido el secuestro de ese modo los servicios. Toda la información visitada se cifra y se envía inmediatamente a los operadores de hackers.

Troyanos bancarios pueden reaccionar de diferentes maneras:

  • Keylogger uso - El Tinba troyano puede utilizar el keylogger integrado con el fin de recoger las credenciales de las víctimas tan pronto como se hayan introducido.
  • La interacción del navegador - El Tinba troyano puede interactuar directamente con los navegadores web instalados mediante el control de su uso. Si se detecta un evento de banca en línea motor asociado controlará automáticamente los usuarios introducir cadenas de teclado y movimientos del ratón.
  • Los cambios interacción del usuario - Mientras que los usuarios realizan transacciones u otros tipos de actividad de la banca en línea el troyano puede cambiar automáticamente los campos del destinatario sin que sea visible para los usuarios.

Anticipamos que otras versiones pueden incluir otro tipo de comportamiento malicioso.

Retire Tinba Troya completamente

Para eliminar Tinba de Troya manualmente desde el ordenador, seguir el tutorial eliminación paso a paso escrita abajo. En caso de que la extracción manual no se deshace del malware de Troya por completo, usted debe buscar y eliminar los elementos sobrantes con una herramienta anti-malware avanzado. Este tipo de software puede mantener su equipo seguro en el futuro.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes - Sitio web

Sígueme:
Gorjeogoogle Plus


Ventanas Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer

Cómo quitar el troyano Tinba de Windows.


Paso 1: Su arrancar el modo a prueba de PC para aislar y eliminar el troyano Tinba

OFERTA

Por lo general, la extracción manual requiere tiempo y el riesgo de dañar sus archivos si no se tiene cuidado!
Recomendamos para escanear su PC con SpyHunter

Tenga en cuenta, que el escáner del SpyHunter es sólo para la detección de malware. Si SpyHunter detecta malware en su PC, necesitará comprar la herramienta de eliminación de malware de SpyHunter para eliminar las amenazas de malware. Leer nuestra SpyHunter 5 opinión. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas

1. Mantenga pulsada la tecla de Windows() + R


2. El "Carrera" Aparecerá la ventana. En eso, tipo "msconfig" y haga clic en OKAY.


3. Ir a la "Bota" lengüeta. No seleccione "Arranque seguro" y luego haga clic en "Aplicar" y "OKAY".
Propina: Asegúrese de revertir esos cambios deshabilitando a prueba de errores después de eso, debido a que su sistema siempre va a arrancar en el inicio seguro de ahora en adelante.


4. Cuando se le solicite, haga clic en "Reanudar" para entrar en el modo seguro.


5. Se puede reconocer modo seguro por las palabras escritas en las esquinas de la pantalla.


Paso 2: Desinstalación Tinba de Troya y software relacionado desde Windows

Aquí es un método en pocos y sencillos pasos que debe ser capaz de desinstalar la mayoría de los programas. No importa si usted está utilizando Windows 10, 8, 7, Vista o XP, esos pasos conseguirán el trabajo hecho. Arrastrando el programa o su carpeta a la papelera de reciclaje puede ser una muy mala decisión. Si lo haces, partes y piezas del programa se quedan atrás, y que puede conducir a un trabajo inestable de su PC, errores con las asociaciones de tipo de archivo y otras actividades desagradables. La forma correcta de obtener un programa de ordenador es de desinstalarla. Para hacer eso:


1. Sostenga el Botón del logotipo de Windows y "R" en su teclado. Aparecerá una ventana pop-up.


2. En el tipo de campo en "appwiz.cpl" y pulse ENTRAR.


3. Esto abrirá una ventana con todos los programas instalados en el PC. Seleccione el programa que desea quitar, y pulse "Desinstalar"
Siga las instrucciones anteriores y se le desinstalar correctamente la mayoría de los programas.


Paso 3: Limpiar los registros, creado por Tinba troyano en su ordenador.

Los registros normalmente dirigidos de máquinas Windows son los siguientes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Tinba Troya existe. Esto puede ocurrir siguiendo los pasos debajo:

1. Abre el ventana Ejecutar otra vez, tipo "regedit" y haga clic en OKAY.


2. Al abrirlo, se puede navegar libremente a la Ejecutar y RunOnce llaves, cuyas ubicaciones se muestran anteriormente.


3. Se puede quitar el valor del virus haciendo clic derecho sobre él y eliminarlo.
Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.

IMPORTANTE!
Antes de empezar "Paso 4", Por favor arrancar de nuevo en el modo Normal, en caso de que usted está actualmente en modo seguro.
Esto le permitirá instalar y uso SpyHunter 5 exitosamente.

Paso 4: Analizar en busca de Tinba de Troya con la herramienta de SpyHunter Anti-Malware

1. Haga clic en el "Descargar" botón para pasar a la página de descarga de SpyHunter.


Se recomienda realizar un análisis antes de comprar la versión completa del software para asegurarse de que la versión actual del software malicioso puede ser detectado por SpyHunter. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas.


2. Después de haber instalado SpyHunter, esperar a que se actualizar automáticamente.

SpyHunter5-update-2018


3. Después de que el proceso de actualización ha terminado, clickea en el 'Malware / PC Scan' lengüeta. Una ventana nueva aparecerá. Haga clic en 'Iniciar escaneo'.

SpyHunter5-Free-Scan-2018


4. Después de SpyHunter ha terminado de escanear su PC en busca de archivos de la amenaza asociada y los encontró, se puede tratar de conseguir que se eliminan de forma automática y permanentemente haciendo clic en el 'Próximo' botón.

SpyHunter-5-Libre-Scan-Next-2018

Si se han eliminado cualquier amenaza, se recomienda encarecidamente a reinicie su PC.


Ventanas Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer

Deshazte del troyano Tinba de Mac OS X.


Paso 1: Desinstalar Tinba de Troya y eliminar archivos y objetos relacionados

OFERTA
Por lo general, la extracción manual requiere tiempo y el riesgo de dañar sus archivos si no se tiene cuidado!
Recomendamos escanear su Mac con SpyHunter para Mac
Tenga en cuenta, que SpyHunter para Mac necesita comprar para eliminar las amenazas de malware. Haga clic en los enlaces correspondientes para comprobar de SpyHunter EULA y política de privacidad


1. Golpea el ⇧ + ⌘ + U llaves para abrir Utilidades. Otra forma es hacer clic en “Ir”Y luego en“Utilidades", como la imagen de abajo muestra:


2. Encontrar monitor de actividad y doble clic en él:


3. En el aspecto Monitor de Actividad para todos los procesos sospechosos, perteneciente o relativo a Tinba de Troya:

Propina: Para salir de un proceso completamente, elegir la "Forzar la salida" opción.


4. Haga clic en el "Ir" botón de nuevo, pero esta vez seleccione aplicaciones. Otra forma es con el ⇧ + ⌘ + A botones.


5. En el menú de aplicaciones, buscar cualquier aplicación sospechosa o una aplicación con un nombre, similar o idéntica a Tinba Trojan. Si lo encuentras, haga clic derecho en la aplicación y selecciona “Mover a la papelera".


6: Seleccione Cuentas, después de lo cual clic en la preferencia de Arranque. Mac le mostrará una lista de elementos que se inicia automáticamente cuando se conecte. Busque cualquier aplicaciones sospechosas idénticos o similares a Tinba de Troya. Compruebe la aplicación que desea detener la ejecución de forma automática y luego seleccione en el Minus ("-") icono para ocultarlo.


7: Eliminar los archivos sobrantes que podrían estar relacionados con esta amenaza manualmente siguiendo los sub-pasos:

  • Ir Descubridor.
  • En la barra de búsqueda, escriba el nombre de la aplicación que desea eliminar.
  • Por encima de la barra de búsqueda cambiar los dos menús desplegables para "Sistema de Archivos" y "Están incluidos" de manera que se puede ver todos los archivos asociados con la aplicación que desea eliminar. Tenga en cuenta que algunos de los archivos no pueden estar relacionados con la aplicación así que mucho cuidado, que los archivos que elimine.
  • Si todos los archivos que están relacionados, sostener el ⌘ + A para seleccionar y luego los llevan a "Basura".

En caso de que no se puede eliminar a través de Troya Tinba Paso 1 encima:

En caso de que usted no puede encontrar los archivos de virus y objetos en sus solicitudes u otros lugares que hemos mostrado anteriormente, puede buscar manualmente para ellos en las bibliotecas de su Mac. Pero antes de hacer esto, Por favor, lea la declaración de abajo:

Renuncia! Si está a punto de alterar los archivos de la biblioteca en Mac, asegúrese de saber el nombre del archivo de virus, porque si se elimina el archivo incorrecto, puede causar daños irreversibles en sus MacOS. Continuar en su propia responsabilidad!

1: Haga clic en "Ir" y entonces "Ir a la carpeta" como se muestra debajo:

2: Escribir "/Biblioteca / LauchAgents /" y haga clic en OK:

3: Eliminar todos los archivos de virus que tienen similar o el mismo nombre que Tinba de Troya. Si usted cree que no existe tal archivo, no elimine nada.

Se puede repetir el mismo procedimiento con los siguientes otros directorios de la biblioteca:

→ ~ / Library / LaunchAgents
/Library / LaunchDaemons

Propina: ~ es allí a propósito, porque conduce a más LaunchAgents.


Paso 2: Buscar y eliminar el malware desde tu Mac

Cuando enfrenta problemas en su Mac como resultado de scripts no deseados, programas y malware, la forma recomendada de eliminar la amenaza es mediante el uso de un programa anti-malware. Limpiador combo ofrece características avanzadas de seguridad junto con otros módulos que mejorarán su seguridad de Mac y proteger en el futuro.



Ventanas Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Eliminar Tinba Trojan de Google Chrome.


Paso 1: Comienzo Google Chrome y abra la menú desplegable


Paso 2: Mueva el cursor sobre "Instrumentos" y luego desde el menú ampliado elegir "Extensiones"


Paso 3: Desde el abierto "Extensiones" Menú localizar la extensión no deseada y haga clic en su "Quitar" botón.


Paso 4: Después se retira la extensión, Reanudar Google Chrome cerrando desde el rojo "X" botón en la esquina superior derecha y empezar de nuevo.


Ventanas Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Borra el troyano Tinba de Mozilla Firefox.

Paso 1: Comienzo Mozilla Firefox. Abre el ventana de menú


Paso 2: Seleccione el "Complementos" icono en el menú.


Paso 3: Seleccione la extensión no deseada y haga clic "Quitar"


Paso 4: Después se retira la extensión, reinicie Mozilla Firefox cerrando desde el rojo "X" botón en la esquina superior derecha y empezar de nuevo.



Ventanas Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Desinstalar Tinba Trojan de Microsoft Edge.


Paso 1: Inicie el navegador Edge.


Paso 2: Abra el menú desplegable haciendo clic en el icono en la parte superior esquina derecha.


Paso 3: En el menú desplegable seleccione "Extensiones".


Paso 4: Elija la extensión maliciosa sospecha de que desea eliminar y haga clic en el icono de engranaje.


Paso 5: Eliminar la extensión malicioso desplazando hacia abajo y luego hacer clic en Desinstalar.



Ventanas Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Eliminar Tinba Trojan de Safari.


Paso 1: Inicie la aplicación Safari.


Paso 2: Después de solo pasar el cursor del ratón a la parte superior de la pantalla, clickea en el Safari de texto para abrir el menú desplegable.


Paso 3: En el menú, haga clic en "Preferencias".

preferencias STF-safari


Paso 4: Después de esto, seleccionar el 'Extensiones' Lengüeta.

STF-Safari-extensiones


Paso 5: Haga clic una vez en la extensión que desea eliminar.


Paso 6: Haga clic en 'Desinstalar'.

desinstalación STF-Safari

Una ventana emergente aparecerá que pide la confirmación para desinstalar la extensión. Seleccionar 'Desinstalar' otra vez, y la Tinba troyano se retira.


Cómo restablecer Safari
IMPORTANTE: Antes de reiniciar Safari asegúrese de hacer una copia de seguridad de todos tus contraseñas guardadas en el navegador, en caso de que los olvide.

Comience Safari y luego haga clic en el Icono de engranaje Leaver.

Haga clic en el botón Restaurar Safari y usted restablecer el navegador.


Ventanas Mac OS X Google Chrome Mozilla Firefox Microsoft Edge Safari Internet Explorer


Elimina Tinba Trojan de Internet Explorer.


Paso 1: Inicie Internet Explorer.


Paso 2: Haga clic en el engranaje icono con la etiqueta 'Herramientas' para abrir el menú desplegable y seleccione 'Administrar complementos'


Paso 3: En el 'Administrar complementos' ventana.


Paso 4: Seleccione la extensión que desea eliminar y haga clic 'Inhabilitar'. Aparecerá una ventana emergente para informarle de que está a punto de desactivar la extensión seleccionada, y algunos más complementos podrían estar desactivadas, así. Deje todas las casillas marcadas, y haga clic en 'Inhabilitar'.


Paso 5: Después de la extensión no deseada se ha eliminado, Reanudar Internet Explorer mediante el cierre desde el rojo 'X' botón situado en la esquina superior derecha y empezar de nuevo.


Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.