BackSwap cheval de Troie - Comment le supprimer de hôtes infectés
Suppression des menaces

BackSwap cheval de Troie - Comment le supprimer de hôtes infectés

Cet article a été créé afin d'expliquer ce qui est le cheval de Troie BackSwap et comment supprimer ce malware complètement de votre ordinateur.

Le cheval de Troie est BackSwap un virus dangereux qui a avec succès détourné des centaines d'ordinateurs. Dans notre guide de suppression des utilisateurs d'ordinateurs peuvent en apprendre davantage sur son mécanisme d'infiltration et de fonctionnement, ainsi que les mesures nécessaires pour supprimer les infections actives d'hôtes vulnérabilisés.

Menace Résumé

NomBackSwap
TypeVirus Cheval de Troie
brève descriptioncontamine Silencieusement les machines cibles et des applications clés et modifie les services système.
SymptômesL'utilisateur ne peut éprouver des signes d'infiltration.
Méthode de distributionliens Web malveillants, fichiers malveillants, Malicieuses E-Mails
Detection Tool Voir si votre système a été affecté par BackSwap

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter BackSwap.

Grobios - Comment ça Infect

Le rapport initial du BackSwap cheval de Troie a été signalé le 25 mai lors d'une attaque ciblée contre les services bancaires en ligne en Pologne. Selon les rapports un grand nombre de clients ont été touchés, en particulier ceux des institutions financières suivantes:

  • PKO Bank polonais
  • Bank Zachodni WBK SA,
  • mBank
  • ING
  • Pekao

Les pirates derrière la menace ont été en mesure de cibler les transactions qui vont de 10 000 à 20 000 PLN ce qui équivaut à des montants entre 2680 à 5363 Dollars américains.

La principale méthode de distribution est l'utilisation de Les e-mails SPAM que l'utilisation des techniques d'ingénierie sociale avancée afin de manipuler les victimes en interaction avec les éléments dangereux. Les e-mails sont personnalisés à apparaître comme des notifications des institutions bancaires ou d'autres sociétés couramment utilisés et les services Internet. Ils contiennent soit un par exemple hyperlié ou le cheval de Troie est directement attaché aux messages. Les messages électroniques peuvent également servir de moyen principal pour la distribution de porteurs de charge utile infectés. Deux variantes populaires sont les suivantes:

  • Les installateurs de logiciels - Les pirates choisissent des applications populaires qui sont souvent installés par les utilisateurs finaux. Les exemples incluent des suites de créativité, utilties système, outils bureautiques et de productivité et même des jeux informatiques.
  • Documents - En utilisant une méthode similaire, les cibles peuvent infecter des documents de différents types: riches documents texte, feuilles de calcul et présentations. Habituellement, cela se fait en insérant des scripts malveillants (macros) que lorsqu'elle est activée commencera l'infection.

Il est également possible que les victimes se contaminent par les pirates de navigateur - plugins navigateur web malveillants qui sont habituellement distribués sur les dépôts de plug-ins pertinents. Les pirates utilisent les informations d'identification de développeur faux et avis d'utilisateurs afin de manipuler les utilisateurs en leur faisant croire qu'il est une instance légitime. Les tactiques de comportement les plus courantes modifient les paramètres par défaut afin de rediriger les utilisateurs vers un site contrôlé pirate informatique. Une fois cela fait des cookies de suivi peuvent être déployés afin d'espionner les victimes et ensuite le cheval de Troie est installé BackSwap.

Les charges utiles malveillants peuvent également être téléchargées sites contrôlés hacker qui sont conçus pour ressembler à des portails de téléchargement légal. D'autres formes populaires comprennent réseaux de partage de fichiers tel que BitTorrent. Il semble que la menace est distribuée en utilisant la Nemucod Downloader qui est responsable de laisser tomber les menaces. Ses signatures sont détectées avec les identifiants suivants:

  • HEUR:Trojan.Script.Generic
  • JS.Downloader
  • JS / DWNLDR-VQJ
  • JS / TrojanDownloader.Nemucod.EAN
  • TROJ_FRS.VSN1CE18
  • Trojan.Agent.CZBY
  • Trojan.JS.Downloader.Nemucod

Grobios - Plus d'information et d'analyse

Une fois que le virus de fichier est déployé à la victime HOSTS l'infection est commencé. L'analyse de sécurité montre que le moteur malveillant associé a un mécanisme différent d'accrochage du système et des applications installées par l'utilisateur. Cela se fait par simulant une entrée utilisateur au lieu d'interagir avec les fonctions intégrées. Par conséquent, le cheval de Troie BackSwap n'a pas besoin d'avoir une des instructions spécifiques fixées pour les différentes architectures.

Ce type de menace malveillante est classée comme Trojan bancaire et en tant que tel interagit principalement avec les navigateurs web. Habituellement, les plus populaires sont rendus compatibles: Mozilla Firefox, Google Chrome, Internet Explorer, Microsoft bord, Safari et Opera. Le moteur génère des crochets malveillants événement qui similate comportement humain réel. Il est également chargé avec des chaînes qui mettent en valeur activitiy bancaire en ligne potentiel. Il y a plusieurs événements de comportement qui peut suggérer une activité bancaire potentielle: ouverture d'URL spécifiques aux banques, les onglets du navigateur, signets, entrer des informations d'authentification et etc à deux facteurs.

Le code pirate de l'air de navigateur simule copier et coller de la sortie du clavier. Les nouvelles versions de celui-ci disposent de la possibilité d'interagir avec le code JavaScript.

Les experts de la sécurité notent que Mozilla Firefox et Google Chrome comprennent des mesures de sécurité qui protègent contre les attaques auto-XSS. Cependant, en raison du fait que le cheval de Troie simule BackSwap entrée du clavier lettre par lettre et des opérations de copier / coller une grande partie de ces techniques sont automatiquement atténuées.

Chaque fois qu'une session bancaire en ligne active est détectée, le moteur de virus associé détournera les transactions et modifier les valeurs saisies afin de changer les bénéficiaires. Cela se produit de manière automatique et les utilisateurs ont aucun moyen de le contrôler.

AVERTISSEMENT! Il est très possible que les futures versions du cheval de Troie BackSwap peuvent présenter de nouvelles souches de comportement et d'autres l'ajout d'autres modules.

Retirer Grobios efficacement à partir de Windows

Afin de se débarrasser complètement de ce cheval de Troie, nous vous conseillons de suivre les instructions de suppression sous cet article. Ils sont faits pour qu'ils vous aident à isoler et supprimer le BackSwap cheval de Troie soit manuellement, soit automatiquement. Si la suppression manuelle représente la difficulté pour vous, les experts conseillent toujours d'effectuer le retrait automatiquement en exécutant une analyse anti-malware via un logiciel spécifique sur votre PC. Ce programme anti-malware vise à assurer que le butin est complètement disparu et votre système d'exploitation Windows est en sécurité contre les infections de logiciels malveillants futures.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...