Turla Trojan Removal Instructions - Restaurez votre ordinateur contre les infections
Suppression des menaces

Turla Trojan Removal Instructions - Restaurez votre ordinateur contre les infections

Les attaques Turla de Troie infectent actuellement les utilisateurs dans le monde entier dans une campagne offensive. Les échantillons capturés mettent en valeur que la menace peut causer des dommages étendus sur les hôtes vulnérabilisés. Notre article donne un aperçu des opérations de virus et il peut également être utile pour tenter de supprimer le virus.

Menace Résumé

NomLa tour de Troie
TypeTroyen
brève descriptionLe cheval de Troie Turla est un malware utilitaire qui est conçu pour infiltrer silencieusement les systèmes informatiques, infections actives espionner les utilisateurs des victimes.
SymptômesLes victimes peuvent ne présentent aucun symptôme apparent d'infection.
Méthode de distributionInstallations Freeware, Forfaits groupés, Scripts et autres.
Detection Tool Voir si votre système a été affecté par Turla cheval de Troie

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter Turla cheval de Troie.

Turla cheval de Troie - Méthodes de distribution

Le cheval de Troie Turla est le nom collectif dont un groupe de backdoors et les logiciels malveillants menés par le groupe de piratage portant le même nom est connu. Au fil des années, plusieurs versions modifiées des campagnes actives de celui-ci portant.

Les récentes attaques portant la menace utilisent une technique d'infiltration classique qui dépend de l'interaction avec installateur Adobe Flash. Cela signifie que les pirates peuvent tirer parti de plusieurs techniques de distribution différentes:

  • Sites faux Télécharger - Les pirates peuvent construire des copies faux de sites de fournisseurs légitimes et portails de téléchargement. Ils pourraient utiliser volé des éléments de conception web et mise en page, ainsi que les noms de domaine. Cela peut tromper une grande partie des utilisateurs du Web ordinaires qui peuvent être redirigé via les résultats des moteurs de recherche ou des scripts tels que les pop-ups, bannières, annonces et des liens en ligne.
  • Courriels Scam - Une autre technique populaire est la coordination des messages SPAM email de masse. Ils sont créés en utilisant des graphiques et des textes provenant de sites bien connus ou des services Internet. Cela peut confondre les utilisateurs en pensant qu'ils ont reçu un message de mise à jour logicielle d'Adobe, par exemple,. Le fichier dangereux peut être directement connecté ou lié dans le contenu du corps.
  • Bundles Installer - Dans certains cas particuliers, le virus peut être fait partie du lecteur Adobe Flash légitime installation.
  • Scripts de documents - Les pirates derrière le Turla cheval de Troie peut intégrer le code d'installation dans les macros. Cela signifie que les infections peuvent se produire par l'interaction avec tous les types de fichiers: riches documents texte, feuilles de calcul, des présentations et des bases de données. Une fois qu'ils sont ouverts une invite de notification demandant aux utilisateurs pop-up pour activer le contenu intégré. Si cela est fait l'infection suivra.

Dans certains cas, les pirates peuvent aussi vous livrer les menaces via les pirates de navigateur - les extensions de navigateur Web malveillants. Ils sont généralement répartis sur les référentiels pertinents à l'aide d'une description élaborée prometteuse améliorations de fonctionnalités. L'utilisation des titres de compétence faux développeurs et des examens d'utilisation peut également exercer des pressions sur les victimes dans l'installer. Si cela est fait alors leurs paramètres du navigateur seront modifiés pour rediriger vers une certaine page contrôlée hacker. Les prochaines actions consisteront à installer le code de Troie concerné.

Certaines des infections ont été causées par les tests de vulnérabilité. Les pirates utilisent des outils de vérification de la sécurité populaire pour trouver des faiblesses dans des hôtes et des réseaux informatiques. Si un logiciel de service non corrigée est trouvé et ils ont le droit d'exploiter le code le code Turla cheval de Troie peut être automatiquement déployé.

Turla cheval de Troie - Description détaillée

Une fois que le cheval de Troie a pénétré Turla la sécurité de l'ordinateur, il lancera automatiquement une série de commandes intégrées. Ce cheval de Troie utilise une approche différente par rapport à d'autres menaces. Au lieu d'une connexion sécurisée traditionnelle à un serveur contrôlé hacker, il dépend de la livraison des dossiers et la correspondance électronique pour automatiser les rapports d'infection.

Cela signifie que le principal moteur des logiciels malveillants peuvent se connecter à un chapeau de boîte de courrier électronique a été spécialement créé à cet effet. Les administrateurs réseau ne seront pas en mesure de retracer dans cette flux spécifique tel qu'il apparaît comme tout comportement utilisateur normal. Le moteur rapportera les données dans un fichier, généralement sous la forme d'un fichier PDF, qui est envoyée comme une pièce jointe et envoyé aux opérateurs de pirates. Après avoir reçu le message du client d'administration à distance lire les données et envoyer des instructions spécifiques en utilisant le même mécanisme de retour aux hôtes infectés.

L'analyse de sécurité montre que les Turla de Troie ont la capacité d'interagir avec les clients de messagerie (Outlook et The Bat!). Le moteur malveillant se définit comme dépendance persistante ce qui lui permet de commencer à chaque fois que les applications sont accessibles.

histoire connexes: Turla Les pirates informatiques Mosquite Backdoor contre Employez Diplomates

L'analyse complète a révélé les commandes qui peuvent être lancées par les pirates. La liste complète des actions comprend les éléments suivants:

  • Afficher un MessageBox - Permet aux pirates d'afficher une boîte de notification sur le bureau de la victime. Ceci est largement utilisé pour orchestrer des attaques d'ingénierie sociale.
  • Dormir - Déclenche un “dormir” événement de puissance.
  • Supprimer le fichier - Permet aux pirates de choisir un fichier sur l'ordinateur des utilisateurs qui seront supprimés.
  • Get File - Récupère un fichier choisi parmi la machine infectée.
  • Définir l'adresse e-mail opérateur A(une substitution de la première hardcoded dans la DLL) - Change l'adresse e-mail de contrôle à l'autre.
  • fichier mettre - Déploie un fichier spécifié pirate informatique aux machines.
  • Run Shell commande - Permet aux pirates d'exécuter des commandes de leur choix - soit dans PowerShell ou l'invite de commande.
  • Créer processus - Moteur de malicius va créer un deuxième processus dans un thread séparé.
  • supprimer Répertoire - Supprime un répertoire choisi.
  • Créer le répertoire - Crée un répertoire sous un nom fourni dans un répertoire spécifié.
  • changement délai d'attente - modifie l'intervalle entre la surveillance de la correspondance par courriel.
  • Exécutez Powershell commande - Active les pirates d'exécuter des commandes et des scripts PowerShell.
  • Définir le mode de réponse - Modifie le retour en mode d'instructions.

La plupart des attaques Turla de Troie peut être configuré en utilisant soit intégré dans des scripts ou programmés par les pirates pour réaliser complexes infiltrations. Cela comprend un l'installation persistante. Cela signifie qu'il peut modifier les options de démarrage et démarre automatiquement une fois que l'ordinateur est démarré. Cette procédure peut également désactiver l'accès au menu de récupération qui rend les instructions de récupération les plus manuelles sans valeur.

L'utilisation du Turla cheval de Troie peut conduire à récolte des informations sensibles. Cela signifie qu'il peut récupérer des chaînes qui peuvent exposer l'identité de la victime - leur nom, adresse, numéro de téléphone, intérêts, emplacement et les informations d'identification de compte stockées. L'autre type d'information qui peuvent être pris en otage est des mesures sur le système d'exploitation et les composants matériels installés qui peuvent être utilisés pour optimiser les attaques à venir.

L'algorithme malveillant peut également être configuré pour supprimer toutes les informations de récupération du système telles que les sauvegardes et Clichés de volume. Cela signifie que rétablir efficace des ordinateurs infectés est uniquement possible avec un logiciel de récupération de qualité professionnelle, reportez-vous à nos instructions pour plus d'informations sur la question.

Il est possible que le Turla cheval de Troie peut être modifié pour exécuter Trojan bancaire comme le comportement. Merci à la télécommande et les capacités des pirates espionnage peut surveiller lorsque les utilisateurs des victimes entrent dans certains services comme le courrier électronique et les boîtes de réception des banques en ligne. Quand ils accèdent aux pages de connexion pertinents les criminels peuvent extraire directement le mouvement de la souris et les frappes. Les pouvoirs seront transférés automatiquement aux pirates.

Remove Turla Trojan

Si votre ordinateur a été infecté par le Turla Troyen, vous devriez avoir un peu d'expérience dans l'élimination des logiciels malveillants. Vous devriez vous débarrasser de ce cheval de Troie le plus rapidement possible avant qu'il puisse avoir la chance de se propager plus loin et infecter d'autres ordinateurs. Vous devez supprimer le cheval de Troie et suivez les instructions étape par étape ci-dessous.

avatar

Martin Beltov

Martin a obtenu un diplôme en édition de l'Université de Sofia. En tant que passionné de cyber-sécurité, il aime écrire sur les menaces les plus récentes et les mécanismes d'intrusion.

Plus de messages - Site Internet

Suivez-moi:
GazouillementGoogle Plus

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...