Cet article a été créé afin d'expliquer ce qui est le cheval de Troie Trojan SocketPlayer et comment supprimer ce malware complètement de votre ordinateur.
Le cheval de Troie SocketPlayer est un virus nouvellement découvert qui est incorporé dans deux variantes. Une analyse de code vaste révèle qu'il comporte bien des éléments avancés capables de causer des dommages importants aux hôtes infectés. En savoir plus à ce sujet dans notre guide d'enlèvement.
Menace Résumé
Nom | SocketPlayer |
Type | Virus Cheval de Troie |
brève description | contamine Silencieusement les machines cibles et des applications clés et modifie les services système. |
Symptômes | L'utilisateur ne peut éprouver des signes d'infiltration. |
Méthode de distribution | liens Web malveillants, fichiers malveillants, Malicieuses E-Mails |
Detection Tool |
Voir si votre système a été affecté par des logiciels malveillants
Télécharger
Malware Removal Tool
|
Expérience utilisateur | Rejoignez notre Forum pour discuter SocketPlayer. |
SocketPlayer cheval de Troie - Comment ça Infect
Le SocketPlayer cheval de Troie est distribué dans une attaque de petite taille qui ne permet pas aux chercheurs d'identifier les principales infections. méthode. De nombreuses menaces similaires utilisent de tels cas dans leurs versions de test. Cela nous donne une raison de croire que les criminels derrière, il peut utiliser la station en utilisant les tactiques de livraison les plus populaires.
Un procédé préféré est l'utilisation de Les e-mails SPAM qui se fondent sur l'ingénierie sociale techniques. Ils tentent d'usurper l'identité des sociétés bien connues en prenant du texte, images et autres éléments provenant de sites officiels et la création de messages qui les mettent en œuvre. Dans le cas le plus typique du cheval de Troie est associé SocketPlayer livré aither comme pièce jointe ou hyperlinked dans le contenu du corps. Ces messages peuvent également serveur comme le mécanisme de distribution de charge utile primaire. Il existe deux types qui sont les plus utilisés par les créateurs de virus:
- Les installateurs de logiciels - Les pirates peuvent intégrer le code du virus dans les installateurs d'application de différents types. Cela se fait en prenant le programme d'installation légitime du site officiel du fournisseur et de le modifier avec le code du virus associé.
- Documents - Le SocketPlayer cheval de Troie peut être intégré dans des fichiers de documents de divers types: envoyer des textos, feuilles de calcul, présentations et etc. Une fois que les victimes ouvrir les fichiers concernés, ils seront accueillis par une invite de notification leur demandant de permettre aux scripts intégrés (macros). Si cela est fait la fonction de déclenchement de la charge utile associée sera exécutée. Cela conduit à l'infection par le virus.
Les pirates peuvent également créer pages de téléchargement de contrefaçon qui sont le modèle des modèles utilisés par les services Internet populaires. Une autre stratégie consiste à créer scripts malveillants tels que les pop-ups,bannières, hyperliens in-line, etc et réoriente.
SocketPlayer cheval de Troie - Plus d'information et d'analyse
Le cheval de Troie SocketPlayer a été analysé pour inclure plusieurs modules qui sont lancés après les infections de virus a infecté les machines. Il institue comme lui-même menace persistante ce qui le rend très difficile à enlever à l'aide des méthodes manuelles. Plusieurs techniques sont utilisées à la fois pour produire une installation efficace. Il se rebaptise en tant que lecteur de musique ou d'une autre des applications installées par l'utilisateur et s'installe dans un dossier système. Le moteur de logiciels malveillants crée également registre de windows entrées qui fait démarrer automatiquement à chaque fois que l'ordinateur démarre.
L'autre élément qu'il a été trouvé à exécuter est le protection furtive module. Il scanne le système pour tout logiciel de sécurité qui peuvent interférer avec l'exécution correcte du malware.
À l'heure actuelle, il existe deux variantes du cheval de Troie SocketPlayer qui ont été détectés par les chercheurs en sécurité:
- Une variante 1 - La première découverte de cette version a été présentée à la fin de Mars 2018. Il semble que cette menace particulière doit être livré en utilisant des messages de phishing.
- Une variante 2 - Cette version diffère de l'ancienne en utilisant un comportement d'infection légèrement différente. Il communique également avec les fièvres contrôlée pirates utilisant le module associé.
Le cheval de Troie SocketPlayer se connecte à un serveur contrôlé hacker afin de signaler les infections. L'analyse de la sécurité révèle également qu'il ne comprend un ensemble complexe de commandes disponibles que les opérateurs de pirates informatiques peuvent déclencher:
- fdrive - à travers tous les lecteurs Itère qui sont prêts et renvoie le nom, la taille totale et encore, le nom. Si un lecteur est pas prêt, seul le nom est retourné.
- fRep - Si le répertoire spécifié n'est pas sur le système, false est retourné. Sinon, le chemin des sous-répertoires, la date de création de ces, tous les fichiers dans le répertoire courant, la taille du fichier et la date de création de celles-ci est retourné.
- mfdir - Retourne le nom du fichier, taille du fichier, date de création et le nom complet de toutes les extensions qui ont été spécifiés récursive en utilisant la méthode de sndflesi.
- f1 - Si le paramètre spécifié est plus long que 3 et contient «:\\» Il retournera « f1|conduire". Sinon, il retournera le nom du répertoire parent.
- strtsgnl - Retourne l'UID du programme en cours en cours.
- fdowl - Utilisation de la fonction sndfle, un fichier est téléchargé sur le c2 en utilisant le chemin / cl / UPLD /.
- FEXC - Exécute un fichier si elle existe.
- fdel - fdel Supprime un répertoire ou un fichier si elle existe.
- procs - Retourne des informations sur les processus en cours d'exécution comme le nom du processus, si le processus répond, le titre de la fenêtre et l'ID de processus.
- ProcKill - Tue un processus en cours d'exécution par identifiant. Après que les mêmes informations que dans procs est retourné(pour vérifier si le processus est terminé).
- Gtscreen - Une capture d'écran est fait et retourné.
- UPLD - Un fichier spécifié dans le fichier / uploads / dossier du c2 est téléchargé et stocké dans le répertoire temporaire. Après cela, il est exécuté.
- upldex - Comme pour mais avec UPLD emplacement spécifié dans le répertoire temporaire et une entrée de démarrage automatique pour elle aussi.
- kylgs - Lit le contenu du fichier « klsetup.txt » dans le répertoire temporaire et les renvoie.
- destt - Tue la connexion de socket actif, supprime la clé de démarrage automatique,supprime le fichier créé et le chemin de la routine andexits initial se.
En conséquence, nous attendons à ce que les futures versions du cheval de Troie SocketPlayer comprendra un vaste keylogger et composant de porte dérobée. Il est également prévu qu'un camapign d'infection beaucoup plus importante sera exécutée par les criminels. Le rapport complet sur le lecteur Socket cheval de Troie peut être téléchargé à partir G Data Software.
Retirer SocketPlayer cheval de Troie efficacement à partir de Windows
Afin de se débarrasser complètement de ce cheval de Troie, nous vous conseillons de suivre les instructions de suppression sous cet article. Ils sont faits pour qu'ils vous aident à isoler et supprimer le SocketPlayer cheval de Troie Trojan soit manuellement, soit automatiquement. Si la suppression manuelle représente la difficulté pour vous, les experts conseillent toujours d'effectuer le retrait automatiquement en exécutant une analyse anti-malware via un logiciel spécifique sur votre PC. Ce programme anti-malware vise à assurer que le SocketPlayer cheval de Troie est complètement disparu et votre système d'exploitation Windows est en sécurité contre les infections de logiciels malveillants futures.
Preparation before removing SocketPlayer.
Avant de commencer le processus de suppression réelle, nous vous recommandons d'effectuer les étapes de préparation suivantes.
- Assurez-vous que vous avez ces instructions toujours ouvert et devant vos yeux.
- Faites une sauvegarde de tous vos fichiers, même si elles pourraient être endommagées. Vous devez sauvegarder vos données avec une solution de sauvegarde en nuage et assurer vos fichiers contre tout type de perte, même des menaces les plus graves.
- Soyez patient car cela pourrait prendre un certain temps.
- Rechercher les logiciels malveillants
- Réparer les registres
- Supprimer les fichiers de virus
Étape 1: Rechercher SocketPlayer avec SpyHunter Anti-Malware Tool
Étape 2: Nettoyer les registres, créé par SocketPlayer sur votre ordinateur.
Les registres généralement ciblés des machines Windows sont les suivantes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Vous pouvez y accéder en ouvrant l'éditeur de Registre Windows et la suppression de toutes les valeurs, créé par SocketPlayer là-bas. Cela peut se produire en suivant les étapes ci-dessous:
Étape 3: Find virus files created by SocketPlayer on your PC.
1.Pour Windows 8, 8.1 et 10.
Pour les plus récents systèmes d'exploitation Windows
1: Sur votre clavier, pressez la + R et écrire explorer.exe dans le Courir zone de texte et puis cliquez sur le D'accord bouton.
2: Cliquer sur votre PC dans la barre d'accès rapide. Cela est généralement une icône avec un moniteur et son nom est soit "Mon ordinateur", "Mon PC" ou "Ce PC" ou ce que vous avez nommé il.
3: Accédez au champ de recherche en haut à droite de l'écran de votre PC et tapez "extension de fichier:" et après quoi tapez l'extension de fichier. Si vous êtes à la recherche pour les exécutables malveillants, Un exemple peut être "extension de fichier:exe". Après avoir fait cela, laisser un espace et tapez le nom de fichier que vous croyez que le malware a créé. Voici comment cela peut apparaître si votre fichier a été trouvé:
N.B. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Pour Windows XP, Vue, et 7.
Pour plus anciens systèmes d'exploitation Windows
Dans les anciens systèmes d'exploitation Windows, l'approche conventionnelle devrait être la plus efficace:
1: Cliquez sur le Le menu Démarrer icône (habituellement sur votre inférieur gauche) puis choisissez le Recherche préférence.
2: Après la fenêtre de recherche apparaît, choisir Options avancées de la boîte assistant de recherche. Une autre façon est en cliquant sur Tous les fichiers et dossiers.
3: Après ce type le nom du fichier que vous recherchez et cliquez sur le bouton Rechercher. Cela peut prendre un certain temps, après quoi les résultats apparaîtront. Si vous avez trouvé le fichier malveillant, vous pouvez copier ou ouvrir son emplacement par clic-droit dessus.
Maintenant, vous devriez être en mesure de découvrir tous les fichiers sur Windows aussi longtemps qu'il est sur votre disque dur et ne soit pas cachée par l'intermédiaire d'un logiciel spécial.
SocketPlayer FAQ
What Does SocketPlayer Trojan Do?
The SocketPlayer Troyen est un programme informatique malveillant conçu pour perturber, dommage, ou obtenir un accès non autorisé à un système informatique. Il peut être utilisé pour voler des données sensibles, prendre le contrôle d'un système, ou lancer d'autres activités malveillantes.
Les chevaux de Troie peuvent-ils voler des mots de passe?
Oui, Les chevaux de Troie, like SocketPlayer, peut voler des mots de passe. Ces programmes malveillants are designed to gain access to a user's computer, espionner les victimes et voler des informations sensibles telles que des coordonnées bancaires et des mots de passe.
Can SocketPlayer Trojan Hide Itself?
Oui, ça peut. Un cheval de Troie peut utiliser diverses techniques pour se masquer, y compris les rootkits, chiffrement, et obfuscation, se cacher des scanners de sécurité et échapper à la détection.
Un cheval de Troie peut-il être supprimé par réinitialisation d'usine?
Oui, un cheval de Troie peut être supprimé en réinitialisant votre appareil aux paramètres d'usine. C'est parce qu'il restaurera l'appareil à son état d'origine, éliminant tout logiciel malveillant qui aurait pu être installé. Gardez à l’esprit qu’il existe des chevaux de Troie plus sophistiqués qui laissent des portes dérobées et réinfectent même après une réinitialisation d’usine.
Can SocketPlayer Trojan Infect WiFi?
Oui, il est possible qu'un cheval de Troie infecte les réseaux WiFi. Lorsqu'un utilisateur se connecte au réseau infecté, le cheval de Troie peut se propager à d'autres appareils connectés et accéder à des informations sensibles sur le réseau.
Les chevaux de Troie peuvent-ils être supprimés?
Oui, Les chevaux de Troie peuvent être supprimés. Cela se fait généralement en exécutant un puissant programme antivirus ou anti-malware conçu pour détecter et supprimer les fichiers malveillants.. Dans certains cas,, la suppression manuelle du cheval de Troie peut également être nécessaire.
Les chevaux de Troie peuvent-ils voler des fichiers?
Oui, Les chevaux de Troie peuvent voler des fichiers s'ils sont installés sur un ordinateur. Cela se fait en permettant au auteur de logiciels malveillants ou utilisateur pour accéder à l'ordinateur et ensuite voler les fichiers qui y sont stockés.
Quel anti-malware peut supprimer les chevaux de Troie?
Les programmes anti-malware tels que SpyHunter sont capables de rechercher et de supprimer les chevaux de Troie de votre ordinateur. Il est important de maintenir votre anti-malware à jour et d'analyser régulièrement votre système à la recherche de tout logiciel malveillant..
Les chevaux de Troie peuvent-ils infecter l'USB?
Oui, Les chevaux de Troie peuvent infecter USB dispositifs. Chevaux de Troie USB se propagent généralement par le biais de fichiers malveillants téléchargés sur Internet ou partagés par e-mail, allowing the hacker to gain access to a user's confidential data.
About the SocketPlayer Research
Le contenu que nous publions sur SensorsTechForum.com, this SocketPlayer how-to removal guide included, est le résultat de recherches approfondies, le travail acharné et le dévouement de notre équipe pour vous aider à éliminer le problème spécifique du cheval de Troie.
How did we conduct the research on SocketPlayer?
Veuillez noter que notre recherche est basée sur une enquête indépendante. Nous sommes en contact avec des chercheurs indépendants en sécurité, grâce auquel nous recevons des mises à jour quotidiennes sur les dernières définitions de logiciels malveillants, y compris les différents types de chevaux de Troie (détourné, downloader, infostealer, rançon, etc)
En outre, the research behind the SocketPlayer threat is backed with VirusTotal.
Pour mieux comprendre la menace posée par les chevaux de Troie, veuillez vous référer aux articles suivants qui fournissent des détails bien informés.