SocketPlayer Trojan Removal - Restaurer votre PC contre les infections
Suppression des menaces

SocketPlayer Trojan Removal - Restaurer votre PC contre les infections

1 Star2 Stars3 Stars4 Stars5 Stars (Pas encore d'évaluation)
Loading ...

Cet article a été créé afin d'expliquer ce qui est le cheval de Troie Trojan SocketPlayer et comment supprimer ce malware complètement de votre ordinateur.

Le cheval de Troie SocketPlayer est un virus nouvellement découvert qui est incorporé dans deux variantes. Une analyse de code vaste révèle qu'il comporte bien des éléments avancés capables de causer des dommages importants aux hôtes infectés. En savoir plus à ce sujet dans notre guide d'enlèvement.

Menace Résumé

NomSocketPlayer
TypeVirus Cheval de Troie
brève descriptioncontamine Silencieusement les machines cibles et des applications clés et modifie les services système.
SymptômesL'utilisateur ne peut éprouver des signes d'infiltration.
Méthode de distributionliens Web malveillants, fichiers malveillants, Malicieuses E-Mails
Detection Tool Voir si votre système a été affecté par SocketPlayer

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter SocketPlayer.

SocketPlayer cheval de Troie - Comment ça Infect

Le SocketPlayer cheval de Troie est distribué dans une attaque de petite taille qui ne permet pas aux chercheurs d'identifier les principales infections. méthode. De nombreuses menaces similaires utilisent de tels cas dans leurs versions de test. Cela nous donne une raison de croire que les criminels derrière, il peut utiliser la station en utilisant les tactiques de livraison les plus populaires.

Un procédé préféré est l'utilisation de Les e-mails SPAM qui se fondent sur l'ingénierie sociale techniques. Ils tentent d'usurper l'identité des sociétés bien connues en prenant du texte, images et autres éléments provenant de sites officiels et la création de messages qui les mettent en œuvre. Dans le cas le plus typique du cheval de Troie est associé SocketPlayer livré aither comme pièce jointe ou hyperlinked dans le contenu du corps. Ces messages peuvent également serveur comme le mécanisme de distribution de charge utile primaire. Il existe deux types qui sont les plus utilisés par les créateurs de virus:

  • Les installateurs de logiciels - Les pirates peuvent intégrer le code du virus dans les installateurs d'application de différents types. Cela se fait en prenant le programme d'installation légitime du site officiel du fournisseur et de le modifier avec le code du virus associé.
  • Documents - Le SocketPlayer cheval de Troie peut être intégré dans des fichiers de documents de divers types: envoyer des textos, feuilles de calcul, présentations et etc. Une fois que les victimes ouvrir les fichiers concernés, ils seront accueillis par une invite de notification leur demandant de permettre aux scripts intégrés (macros). Si cela est fait la fonction de déclenchement de la charge utile associée sera exécutée. Cela conduit à l'infection par le virus.

Les pirates peuvent également créer pages de téléchargement de contrefaçon qui sont le modèle des modèles utilisés par les services Internet populaires. Une autre stratégie consiste à créer scripts malveillants tels que les pop-ups,bannières, hyperliens in-line, etc et réoriente.

SocketPlayer cheval de Troie - Plus d'information et d'analyse

Le cheval de Troie SocketPlayer a été analysé pour inclure plusieurs modules qui sont lancés après les infections de virus a infecté les machines. Il institue comme lui-même menace persistante ce qui le rend très difficile à enlever à l'aide des méthodes manuelles. Plusieurs techniques sont utilisées à la fois pour produire une installation efficace. Il se rebaptise en tant que lecteur de musique ou d'une autre des applications installées par l'utilisateur et s'installe dans un dossier système. Le moteur de logiciels malveillants crée également registre de windows entrées qui fait démarrer automatiquement à chaque fois que l'ordinateur démarre.

L'autre élément qu'il a été trouvé à exécuter est le protection furtive module. Il scanne le système pour tout logiciel de sécurité qui peuvent interférer avec l'exécution correcte du malware.

À l'heure actuelle, il existe deux variantes du cheval de Troie SocketPlayer qui ont été détectés par les chercheurs en sécurité:

  • Une variante 1 - La première découverte de cette version a été présentée à la fin de Mars 2018. Il semble que cette menace particulière doit être livré en utilisant des messages de phishing.
  • Une variante 2 - Cette version diffère de l'ancienne en utilisant un comportement d'infection légèrement différente. Il communique également avec les fièvres contrôlée pirates utilisant le module associé.

Le cheval de Troie SocketPlayer se connecte à un serveur contrôlé hacker afin de signaler les infections. L'analyse de la sécurité révèle également qu'il ne comprend un ensemble complexe de commandes disponibles que les opérateurs de pirates informatiques peuvent déclencher:

  • fdrive - à travers tous les lecteurs Itère qui sont prêts et renvoie le nom, la taille totale et encore, le nom. Si un lecteur est pas prêt, seul le nom est retourné.
  • fRep - Si le répertoire spécifié n'est pas sur le système, false est retourné. Sinon, le chemin des sous-répertoires, la date de création de ces, tous les fichiers dans le répertoire courant, la taille du fichier et la date de création de celles-ci est retourné.
  • mfdir - Retourne le nom du fichier, taille du fichier, date de création et le nom complet de toutes les extensions qui ont été spécifiés récursive en utilisant la méthode de sndflesi.
  • f1 - Si le paramètre spécifié est plus long que 3 et contient «:\\» Il retournera « f1|conduire". Sinon, il retournera le nom du répertoire parent.
  • strtsgnl - Retourne l'UID du programme en cours en cours.
  • fdowl - Utilisation de la fonction sndfle, un fichier est téléchargé sur le c2 en utilisant le chemin / cl / UPLD /.
  • FEXC - Exécute un fichier si elle existe.
  • fdel - fdel Supprime un répertoire ou un fichier si elle existe.
  • procs - Retourne des informations sur les processus en cours d'exécution comme le nom du processus, si le processus répond, le titre de la fenêtre et l'ID de processus.
  • ProcKill - Tue un processus en cours d'exécution par identifiant. Après que les mêmes informations que dans procs est retourné(pour vérifier si le processus est terminé).
  • Gtscreen - Une capture d'écran est fait et retourné.
  • UPLD - Un fichier spécifié dans le fichier / uploads / dossier du c2 est téléchargé et stocké dans le répertoire temporaire. Après cela, il est exécuté.
  • upldex - Comme pour mais avec UPLD emplacement spécifié dans le répertoire temporaire et une entrée de démarrage automatique pour elle aussi.
  • kylgs - Lit le contenu du fichier « klsetup.txt » dans le répertoire temporaire et les renvoie.
  • destt - Tue la connexion de socket actif, supprime la clé de démarrage automatique,supprime le fichier créé et le chemin de la routine andexits initial se.

En conséquence, nous attendons à ce que les futures versions du cheval de Troie SocketPlayer comprendra un vaste keylogger et composant de porte dérobée. Il est également prévu qu'un camapign d'infection beaucoup plus importante sera exécutée par les criminels. Le rapport complet sur le lecteur Socket cheval de Troie peut être téléchargé à partir G Data Software.

Retirer SocketPlayer cheval de Troie efficacement à partir de Windows

Afin de se débarrasser complètement de ce cheval de Troie, nous vous conseillons de suivre les instructions de suppression sous cet article. Ils sont faits pour qu'ils vous aident à isoler et supprimer le SocketPlayer cheval de Troie Trojan soit manuellement, soit automatiquement. Si la suppression manuelle représente la difficulté pour vous, les experts conseillent toujours d'effectuer le retrait automatiquement en exécutant une analyse anti-malware via un logiciel spécifique sur votre PC. Ce programme anti-malware vise à assurer que le SocketPlayer cheval de Troie est complètement disparu et votre système d'exploitation Windows est en sécurité contre les infections de logiciels malveillants futures.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...