Retirer Varenyky cheval de Troie (spambot) et d'arrêt Sextorsion
Suppression des menaces

Retirer Varenyky cheval de Troie (spambot) et d'arrêt Sextorsion



Mise à jour Septembre 2019.
varenyky est un dangereux cheval de Troie avec des fonctionnalités de spyware qui fonctionne aussi comme un spammeur. Les chercheurs en sécurité estiment que le spammeur Varenyky est actuellement en sens de développement lourd qu'il va évoluer. Au coeur de la opération varenyky spambot est Sextorsion. Le cheval de Troie est conçu pour voler des mots de passe, et d'espionnage sur l'écran des victimes par FFmpeg quand ils regardent le contenu adulte.

varenyky communique également avec le serveur de commande et de contrôle via Tor, et le spam qui active l'opération est envoyée par e-mail.

Menace Résumé

Nomvarenyky
TypeTroyen, spambot
brève descriptionVarenyky est un cheval de Troie et un spammeur qui est actuellement distribué par e-mails de phishing et le spam.
SymptômesLes victimes peuvent ne présentent aucun symptôme apparent d'infection.
Méthode de distributione-mails de spam et phishing.
Detection Tool Voir si votre système a été affecté par Varenyky

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter Varenyky.

Varenyky cheval de Troie et Spambot - Méthodes de distribution

Selon les chercheurs WeLiveSecurity, le cheval de Troie Varenyky cible actuellement France, et plus précisément, les utilisateurs d'Orange, un fournisseur d'accès français. Le principal canal de distribution du spammeur est des emails phishing. Les chercheurs ont rencontré une campagne de spam qui redirigé vers une enquête et une promotion smartphone bogus. Cependant, une autre campagne repose sur des principes Sextorsion, et espionne sur l'écran de la victime alors qu'ils visitent des sites Web pour adultes.

L'un des documents malveillants qui distribue Varenyky est attaché dans un courriel indique qu'un projet de loi de 491,27 € est disponible. Lors de l'ouverture du projet de loi censé, la victime sera avisé que le document est protégé par Microsoft Word et a besoin d'une vérification humaine. En d'autres termes, la victime est invité à activer les macros.

Il est curieux de noter que la macro détectée dans ce document Word utilise la fonction Application.LanguageSettings.LanguageID() pour obtenir la langue ID de l'ordinateur de la victime.

"Cet ID contient le pays et la langue définie par l'utilisateur. Le script vérifie si la valeur retournée est 1036 en décimal (ou 0x40C en hexadécimal) et selon la documentation de Microsoft cette valeur correspond à la France et la langue française,» Chercheurs WeLiveSecurity expliqué.

en relation: 4 Raisons pour lesquelles vous recevez Sextorsion et autres fraudes par courriel

Varenyky cheval de Troie - Présentation technique

Comme déjà mentionné, le cheval de Troie Varenyky actuellement cible les victimes françaises par les fausses factures sous forme de documents Microsoft Word qui les invite à activer les macros. Lorsque la victime potentielle ouvre le document et la macro est exécutée, l'opération fait en sorte que l'utilisateur est en effet français. Si la victime est d'une autre nationalité, l'opération malware cesse. Si l'origine française est confirmée, le logiciel malveillant communiquera avec son commandement et de contrôle du serveur pour déterminer les composants à télécharger. Varenyky installe également un logiciel qui vole les mots de passe et des espions sur les victimes par FFmpeg quand ils regardent des contenus pornographiques en ligne.

Le Varenyky cheval de Troie peut également détecter des mots-clés « de déclenchement » spécifiques de nature sexuelle ainsi que des sites (comme YouPorn, PornHub, et Brazzers. Lorsque l'un de ces mots-clés est pris, le logiciel malveillant enregistrera l'écran de l'ordinateur via un exécutable FFmpeg. Le contenu enregistré est ensuite envoyé à la commande et de contrôle du serveur. Évidemment, la raison de l'enregistrement de l'écran de la victime dans ces circonstances particulières est Sextorsion et chantage. Il est également très possible que Varenyky sera utilisé dans des campagnes très ciblées.

Retirer Varenyky cheval de Troie

Si votre ordinateur a été infecté par le cheval de Troie Varenyky, vous devriez avoir un peu d'expérience dans l'élimination des logiciels malveillants. Vous devriez vous débarrasser de ce cheval de Troie le plus rapidement possible avant qu'il ne soit la chance de se propager plus loin et infecter d'autres ordinateurs. Envisager de retirer immédiatement le cheval de Troie, et suivez les instructions étape par étape disponible ci-dessous.

Note! Votre système informatique peut être affecté par varenyky et d'autres menaces.
Analysez votre PC avec SpyHunter
SpyHunter est un puissant outil de suppression des logiciels malveillants conçus pour aider les utilisateurs avec le système analyse approfondie de la sécurité, détection et élimination des varenyky.
Gardez à l'esprit, que le scanner SpyHunter est seulement pour la détection des logiciels malveillants. Si SpyHunter détecte les logiciels malveillants sur votre PC, vous devrez acheter outil de suppression des logiciels malveillants SpyHunter pour supprimer les menaces de logiciels malveillants. Lis notre SpyHunter 5 examen. Cliquez sur les liens correspondants pour vérifier SpyHunter de CLUF, politique de confidentialité et Critères d'évaluation des menaces.

Pour supprimer Varenyky Suivez ces étapes:

1. Démarrez votre PC en mode sans échec pour isoler et supprimer les fichiers et les objets varenyky

Démarrez votre PC en mode sans échec

1. Pour Windows XP, Vista et 7. 2. Pour Windows 8, 8.1 et 10. Correction des entrées de registre créées par des logiciels malveillants et potentiellement indésirables sur votre PC.

Pour Windows XP, Vista et 7 systèmes:

1. Enlevez tous les CD et DVD, puis redémarrez votre PC à partir de la “Début” menu.
2. Sélectionnez l'une des deux options ci-dessous:

Pour les PC avec un système d'exploitation unique: Presse “F8” à plusieurs reprises après le premier écran de démarrage apparaît pendant le redémarrage de votre ordinateur. Au cas où le Le logo Windows apparaît sur l'écran, vous devez répéter la même tâche.

donload_now_140

Pour les PC avec plusieurs systèmes d'exploitation: Тhe touches fléchées vous aideront à choisir le système d'exploitation que vous préférez commencer en Mode sans échec. Presse “F8” tout comme décrit pour un seul système d'exploitation.

donload_now_140

3. Comme le “Options de démarrage avancées” écran apparaît, sélectionnez le Mode sans échec option que vous voulez en utilisant les touches fléchées. Comme vous faites votre sélection, presse “Entrer“.

4. Connectez-vous à votre ordinateur en utilisant votre compte d'administrateur

donload_now_140

Bien que votre ordinateur est en mode sans échec, les mots “Mode sans échec” apparaîtra dans les quatre coins de votre écran.

Étape 1: Ouvrez la Le menu Démarrer.

Étape 2: Cliquez sur le Puissance bouton (pour Windows 8 il est la petite flèche à côté du “Fermer” bouton) et tout maintenant “Décalage” cliquer sur Redémarrage.

Fenêtres 8 Etape mode sans échec 2 Maj Restart 2018

Étape 3: Après le redémarrage, un menu bleu avec des options apparaît. D'eux, vous devez choisir Résoudre les problèmes.

Fenêtres 8 10 Mode sans échec Options de démarrage Étape 3 Choisis une option 2018

Étape 4: Vous verrez le Résoudre les problèmes menu. Dans ce menu, choisissez Options avancées.

Fenêtres 8 10 Mode sans échec Options de démarrage Étape 4 Résoudre les problèmes 2018

Étape 5: Après le Options avancées menu apparaît, cliquer sur Paramètres de démarrage.

Fenêtres 8 10 Mode sans échec Options de démarrage Étape 5 Avancé 2018

Étape 6: Du Paramètres de démarrage menu, cliquer sur Redémarrage.

Fenêtres 8 10 Mode sans échec Options de démarrage Étape 6 Redémarrer Paramètres de démarrage 2018

Étape 7: Un menu apparaîtra au redémarrage. Vous pouvez choisir l'un des trois Mode sans échec options en appuyant sur le numéro correspondant et la machine redémarre.

Fenêtres 8 10 Mode sans échec Options de démarrage Étape 7 Modes de sécurité 2018

Certains scripts malveillants peuvent modifier les entrées de registre sur votre ordinateur pour modifier les paramètres différents. Voilà pourquoi le nettoyage de votre base de données du Registre Windows est recommandé. Depuis le tutoriel sur la façon de le faire est un peu long et la falsification des registres pourrait endommager votre ordinateur si pas fait correctement, vous devriez consulter et suivre notre article instructif sur la fixation des entrées de registre, surtout si vous êtes inexpérimentée dans ce domaine.

2. Trouver les fichiers créés par Varenyky sur votre PC

Trouver les fichiers créés par Varenyky

1. Pour Windows 8, 8.1 et 10. 2. Pour Windows XP, Vue, et 7.

Pour les plus récents systèmes d'exploitation Windows

Étape 1:

Sur votre clavier, pressez la + R et écrire explorer.exe dans le Courir zone de texte et puis cliquez sur le D'accord bouton.

explorer.exe-sensorstechforum

Étape 2:

Cliquer sur votre PC dans la barre d'accès rapide. Cela est généralement une icône avec un moniteur et son nom est soit "Mon ordinateur", "Mon PC" ou "Ce PC" ou ce que vous avez nommé il.

ce-pc-sensorstechforum

Étape 3:

Accédez à la boîte de recherche en haut à droite de l'écran et le type de votre PC "extension de fichier:" et après quoi tapez l'extension de fichier. Si vous êtes à la recherche pour les exécutables malveillants, Un exemple peut être “extension de fichier:exe”. Après avoir fait cela, laisser un espace et tapez le nom de fichier que vous croyez que le malware a créé. Voici comment cela peut apparaître si votre fichier a été trouvé:

N.B. Nous vous recommandons d'attendre la barre de chargement vert dans la boîte de navination pour remplir au cas où le PC est à la recherche du fichier et n'a pas encore trouvé.

Pour plus anciens systèmes d'exploitation Windows

En plus âgé l'approche classique de système d'exploitation Windows doit être celui efficace:

Étape 1:

Cliquez sur le Le menu Démarrer icône (habituellement sur votre inférieur gauche) puis choisissez le Recherche préférence.

recherche-bar-windows-xp-sensorstechforum

Étape 2:

Après la fenêtre de recherche apparaît, choisir Options avancées de la boîte assistant de recherche. Une autre façon est en cliquant sur Tous les fichiers et dossiers.

recherche compagnon

Étape 3:

Après ce type le nom du fichier que vous recherchez et cliquez sur le bouton Rechercher. Cela peut prendre un certain temps, après quoi les résultats apparaîtront. Si vous avez trouvé le fichier malveillant, vous pouvez copier ou ouvrir son emplacement par clic-droit dessus.

Maintenant, vous devriez être en mesure de découvrir tous les fichiers sur Windows aussi longtemps qu'il est sur votre disque dur et ne soit pas cachée par l'intermédiaire d'un logiciel spécial.

Utilisez SpyHunter pour rechercher les programmes malveillants et indésirables

3. Rechercher les programmes malveillants et indésirables avec SpyHunter Anti-Malware outil

Scanner votre PC et supprimer Varenyky avec SpyHunter outil Anti-Malware et sauvegarder vos données

1. Installer SpyHunter pour rechercher les Varenyky et les supprimer.2. Scan avec SpyHunter, Détecter et supprimer Varenyky. Sauvegardez vos données pour le sécuriser contre les logiciels malveillants dans l'avenir.
Étape 1: Cliquez sur le “Télécharger” bouton pour passer à la page de téléchargement de SpyHunter.

Il est recommandé d'exécuter une analyse avant d'acheter la version complète du logiciel pour vous assurer que la version actuelle du logiciel malveillant peut être détecté par SpyHunter. Cliquez sur les liens correspondants pour vérifier SpyHunter de CLUF, politique de confidentialité et Critères d'évaluation des menaces.

Étape 2: Guide-vous par les instructions de téléchargement fournies pour chaque navigateur.

Étape 3: Après avoir installé SpyHunter, attendez qu'il mettre à jour automatiquement.

SpyHunter5-update-2018

Étape 1: Après le processus de mise à jour terminée, clique sur le « Scan Malware / PC’ languette. Une nouvelle fenêtre apparaît. Cliquer sur « Start Scan’.

SpyHunter5-Free-Scan-2018

Étape 2: Après SpyHunter a terminé la numérisation de votre PC pour tous les fichiers de la menace associée et les a trouvés, vous pouvez essayer de les faire retirer automatiquement et en permanence en cliquant sur le 'Prochain’ bouton.

SpyHunter-5-Free-Scan-Next-2018

Étape 3: Si des menaces ont été supprimées, il est fortement recommandé de redémarrez votre PC.

Sauvegardez vos données pour le sécuriser contre les attaques à l'avenir

IMPORTANT! Avant de lire les instructions de sauvegarde Windows, nous vous recommandons fortement de sauvegarder vos données avec une solution de sauvegarde en nuage et assurer vos fichiers contre tout type de perte, même des menaces les plus graves. Nous vous recommandons de lire davantage et de télécharger SOS Online Backup .

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...