Casa > Trojan > Rimozione del virus Olympic Destroyer
MINACCIA RIMOZIONE

Destroyer Olimpico Virus Removal

rimuovere Destroyer Olimpico di virus ceppo Godjue

Il 2018 Pyeongchang Olimpiadi invernali attacco informatico è stato trovato per essere causato da una di malware chiamato Olimpico Destroyer Virus. L'analisi codice iniziale rivela che si tratta di un Trojan avanzata che recluta i sistemi impattati in una rete botnet in tutto il mondo. Può essere utilizzato anche per istituto ransomware e altri virus aggiuntivi.

Sommario minaccia

Nome Destroyer Olimpico
Tipo Trojan, botnet
breve descrizione Il Destroyer Virus olimpico è un virus avanzato che può eliminare i file importanti e recluta l'host infetto a una rete botnet in tutto il mondo.
Sintomi Nella maggior parte dei casi, le vittime potrebbero non essere in grado di individuare eventuali sintomi di infezione. In alcune applicazioni e servizi potrebbero smettere di funzionare casi.
Metodo di distribuzione Email spam, Allegati e-mail, File eseguibili
Detection Tool Verifica se il tuo sistema è stato interessato da malware

Scarica

Strumento di rimozione malware

Esperienza utente Iscriviti alla nostra Forum per discutere Destroyer Olimpico.
Strumento di recupero dati Windows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

Olimpico Destroyer Virus - Distribuzione

The Destroyer Virus olimpico è diventato famoso in quanto questo è il virus che è stato in grado di penetrare la 2018 Olimpiadi invernali di Pyeongchang. Al momento i dettagli rilasciati vetrina che la minaccia è stato distribuito tramite una rete Wi-Fi. giornalisti dei media sulla posizione condivisa che poco prima della cerimonia della connessione Wi-Fi ha smesso di funzionare a causa di difficoltà tecniche. Un portavoce successivamente rilasciato una dichiarazione che i problemi tecnici colpite diverse aree dei Giochi senza rivelare ulteriori informazioni. Tuttavia molti ospiti e giornalisti hanno riferito che hanno iniziato a ricevere e-mail di malware che significa che il Destroyer Virus olimpica è probabilmente penetrato la rete interna. Utilizzando le informazioni ottenute si può dedurre un paio di potenziali tattiche di distribuzione infezione che forniscono i campioni olimpici Destroyer Virus.

Gli hacker dietro il virus può hanno preso di mira una particolare vulnerabilità del software utilizzando un framework di test di penetrazione automatizzato. Queste utilità sono caricati con exploit per molti dei servizi più comunemente utilizzati. E 'possibile che gli organizzatori dell'evento hanno impiegato una versione non aggiornata di un certo servizi software, che è stato dirottato.

Un'altra possibilità è la distribuzione attiva del Distruttore Virus olimpico attraverso messaggi e-mail agli utenti della rete interna. In questi casi il malware può operatori utilizza vari truffe di social engineering. Ci sono due modi principali i messaggi e-mail possono essere personalizzati. Uno di loro è la diretta fissaggio delle file di virus ai messaggi. I destinatari vittima sono incaricati di scaricare ed eseguire. Un'altra strategia di rilievo è quella di inviare il file ransomware attraverso un'istanza ospitata. In questo caso collegamenti ipertestuali di malware sono utilizzati per indirizzare le vittime designate in loro.

Quando le infezioni di massa sono destinati gli hacker possono anche trarre vantaggio browser hijacker. Essi hanno la capacità di modificare le impostazioni dei browser Web installati e di solito sono compatibili con le applicazioni più popolari: Microsoft Edge, Internet Explorer, Google Chrome, Opera e Safari. Il comportamento predefinito è quello di reindirizzare gli utenti a una pagina di hacker controllato, così come di infettare le vittime con virus.

Altre tecniche comprendono l'uso di documenti infetti che possono essere di diversi tipi: documenti di testo ricco, fogli di calcolo e presentazioni. Gli hacker li personalizzano di apparire come file di interessi: fatture, lettere, notifiche o contratti. Non appena si sono aperte un prompt si apre e chiede loro di eseguire gli script incorporati (macro). Una volta fatto questo l'infezione da virus segue.

Una tecnica simile è l'uso di installatori software che rappresentano le istanze del popolare software modificato. Gli operatori di malware di solito prendono gli installatori legittimi dai siti ufficiali vendor e modificandoli per includere il codice pericoloso. Essi vengono poi caricati contraffatti siti per il download o inviati utilizzando campagne di messaggi e-mail. Si noti che tali file sono anche attivamente distribuiti su reti di file sharing come BitTorrent.

Olimpico Destroyer Virus - Impact

Il Virus Destroyer olimpica catturato sono stati trovati ad essere basata su una struttura modulare. Una volta che il motore antivirus ha trovato un modo per penetrare nel sistema di destinazione inizia a guardare fuori per il software di sicurezza e altre applicazioni che possono interferire con i suoi processi. Come altro malware avanzato è in grado di contrastare e bypassare il tempo reale i motori di sicurezza dei prodotti anti-virus ed è stato trovato efficace contro i debugger, sandbox e macchine virtuali e. Ricordiamo ai nostri lettori che gli hacker possono anche istruire i campioni per eliminare se stessi, se non sono in grado di farlo. Questo passo è fatto per contrastare rilevamento post-intrusione.

Una volta fatto questo il motore ransomware prosegue ulteriormente con il lancio di un elaborato raccolta di informazioni modulo, che è in grado di interrogare le informazioni sensibili trovato nelle macchine infette. Al momento abbiamo ricevuto la conferma che la maggior parte dei dati è legata alle impostazioni di lingua regionali e dati di sistema. Questo include dettagli sul computer, come il loro sistema operativo.

Una serie di sistema di pericolosi cambiamenti seguono che possono rendere la rimozione manuale impossibile senza l'uso di una soluzione di qualità anti-spyware, fare riferimento alla nostra guida approfondita dopo l'analisi. Il Destroyer Virus olimpico è estremamente sofisticato in quanto si può eliminare un certo numero di importanti parti del sistema operativo: copie shadow del volume (che il recupero di dati rendono difficile), backup e certo registro di Windows valori. Di conseguenza le vittime troveranno che il recupero dei dati sarà difficile e che avranno bisogno di utilizzare un software di livello professionale. Gli utenti possono anche sperimentare gravi problemi di prestazione e scoprire che alcuni servizi o applicazioni potrebbero non riuscire.

Il modulo principale di infezione ha la capacità di interferire con le opzioni di avvio che in effetti disabilita anche le opzioni di ripristino. Agganciando fino ai servizi di sistema che si può mascherarsi da analisi e può generare i propri processi utilizzando sia i privilegi di amministratore utente e. Il virus consente agli operatori di hacker di eseguire comandi arbitrari sulle macchine infette. Tale uso può consentire agli operatori criminali per Insitute di malware aggiuntivi tra cui Trojan. Essi consentono al sistema di computer di essere spiato in tempo reale. Gli hacker possono anche superare il controllo delle macchine in qualsiasi momento.

Tali minacce possono essere modificate per includere una componente ransomware che può crittografare i file sensibili sulla base di un elenco predefinito di estensioni di file di destinazione. I file vengono crittografati utilizzando un potente cifratura e possono essere rinominati con diverse estensioni che possono essere personalizzati in base alle il malware campagna di versione o attacco. Di solito dopo che questo è fatto gli hacker creano documenti speciali chiamati note di riscatto che ricattano le vittime per una tassa di riscatto. Il denaro è di solito citato in un criptovaluta in cui le operazioni non possono essere ricondotti verso il basso per un certo individuo o di un gruppo.

Secondo i rapporti di sicurezza l'obiettivo principale delle infezioni è di reclutare l'host di una rete mondiale di nodi zombie che può essere utilizzato per lanciare denial of service attacchi devastanti. Una volta che tutti i componenti di infezione hanno completato l'esecuzione il virus si diffonde ad altri host tramite una tecnica di propagazione del worm di rete. Questo è il motivo per cui è considerato una minaccia ad alto rischio.

Come rimuovere Olimpico Destroyer virus e ripristinare i file

Тo rimuovere Destroyer Olimpico ransowmare basta seguire la guida rimozione passo-passo sotto il quale fornisce due approcci manuali e automatiche. A causa della complessità del codice di ransomware, ricercatori di sicurezza raccomandano l'aiuto di tecnologie avanzate strumento anti-malware che garantisce la massima efficienza.

Una volta completata la rimozione, alternative approcci di recupero di dati potrebbe essere trovato anche nella guida. Essi possono essere utili per il ripristino di alcuni file crittografati. Essere consigliato di eseguire il backup di tutti i file crittografati su un'unità esterna prima di procedere con il processo di recupero.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio


Preparazione prima di rimuovere Destroyer Olympic.

Prima di avviare il processo di rimozione effettiva, si consiglia di effettuare le seguenti operazioni di preparazione.

  • Assicurarsi di avere le istruzioni sempre aperta e di fronte ai vostri occhi.
  • Fare un backup di tutti i file, anche se potrebbero essere danneggiati. È necessario eseguire il backup dei dati con una soluzione di backup su cloud e assicurare i vostri file contro qualsiasi tipo di perdita, anche dalle più gravi minacce.
  • Siate pazienti in quanto ciò potrebbe richiedere un po '.
  • Cerca malware
  • Correggi i registri
  • Rimuovere i file dei virus

Passo 1: Scansione per Destroyer olimpica con SpyHunter Anti-Malware Strumento

1. Clicca sul "Scarica" per passare alla pagina di download di SpyHunter.


Si consiglia di eseguire una scansione prima di acquistare la versione completa del software per assicurarsi che la versione corrente del malware può essere rilevato da SpyHunter. Fare clic sui collegamenti corrispondenti per controllare SpyHunter EULA, politica sulla riservatezza e Criteri di valutazione della minaccia.


2. Dopo aver installato SpyHunter, attendere che si aggiornare automaticamente.

SpyHunter 5 Passaggio di scansione 1


3. Dopo il processo di aggiornamento è terminato, clicca sul "Scansione malware / PC" linguetta. Apparirà una nuova finestra. Clicca su 'Inizia scansione'.

SpyHunter 5 Passaggio di scansione 2


4. Dopo SpyHunter ha terminato la scansione del PC per tutti i file della minaccia associata e li ha trovati, si può provare a farli rimosso automaticamente e permanentemente facendo clic sul 'Il prossimo' pulsante.

SpyHunter 5 Passaggio di scansione 3

Se eventuali minacce sono stati rimossi, è altamente consigliato per riavviare il PC.

Passo 2: Pulire eventuali registri, creato da Destroyer olimpica sul computer.

I registri di solito mirati di macchine Windows sono i seguenti:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

È possibile accedere aprendo l'editor del registro di Windows e l'eliminazione di tutti i valori, creato da Destroyer Olimpico lì. Questo può accadere seguendo la procedura sotto:


1. Apri il Eseguire finestra di nuovo, tipo "regedit" e fare clic su OK.
Rimuovi Virus Trojan Step 6


2. Quando lo si apre, si può liberamente accedere alla Run e RunOnce chiavi, le cui posizioni sono mostrate sopra.
Rimuovi Virus Trojan Step 7


3. È possibile rimuovere il valore del virus facendo clic destro su di esso e la rimozione.
Rimuovi Virus Trojan Step 8 Mancia: Per trovare un valore virus creato, è possibile fare clic destro su di esso e fare clic su "Modificare" per vedere quale file è impostato per funzionare. Se questa è la posizione file del virus, rimuovere il valore.

Passo 3: Find virus files created by Olympic Destroyer on your PC.


1.Per Windows 8, 8.1 e 10.

Per i sistemi operativi Windows più recenti

1: Sulla vostra stampa della tastiera + R e scrivi explorer.exe nel Correre casella di testo e quindi fare clic sul Ok pulsante.

Rimuovi Virus Trojan Step 9

2: Clicca su PC dalla barra di accesso rapido. Questo è di solito una icona con un monitor e il suo nome è o "Il mio computer", "Il mio PC" o "Questo PC" o quello che hanno chiamato.

Rimuovi Virus Trojan Step 10

3: Passa alla casella di ricerca in alto a destra sullo schermo del tuo PC e digita "FileExtension:" e dopo di che digitare l'estensione del file. Se siete alla ricerca di eseguibili dannosi, Un esempio può essere "FileExtension:exe". Dopo aver fatto che, lasciare uno spazio e digitare il nome del file si ritiene che il malware si è creato. Ecco come si può essere visualizzato se è stato trovato il file:

estensione del file dannoso

NB. Consigliamo di attendere che la barra verde di caricamento nel box di navigazione si riempia nel caso il PC stia cercando il file e non lo abbia ancora trovato.

2.Per Windows XP, Vista, e 7.

Per i sistemi operativi Windows meno recenti

Nei vecchi sistemi operativi Windows l'approccio convenzionale dovrebbe essere quello efficace:

1: Clicca sul Menu iniziale icona (di solito sulla vostra in basso a sinistra) e quindi scegliere il Ricerca preferenza.

Rimuovere Virus Trojan

2: Una volta visualizzata la finestra di ricerca, scegliere Altre opzioni avanzate da l'assistente di ricerca. Un altro modo è cliccando su Tutti i file e le cartelle.

Rimuovi Virus Trojan Step 11

3: Dopo di che tipo il nome del file che si sta cercando e fare clic sul pulsante di ricerca. Questo potrebbe richiedere un certo tempo dopo il quale verranno visualizzati i risultati. Se avete trovato il file dannoso, è possibile copiare o aprire la sua posizione da pulsante destro del mouse su di essa.

Ora si dovrebbe essere in grado di scoprire qualsiasi file in Windows, purché sia ​​sul disco rigido e non è nascosto via software speciale.


FAQ di Olympic Destroyer

What Does Olympic Destroyer Trojan Do?

The Olympic Destroyer Trojan è un programma informatico dannoso progettato per disturbare, danno, o ottenere un accesso non autorizzato ad un sistema informatico. Può essere utilizzato per rubare dati sensibili, ottenere il controllo di un sistema, o avviare altre attività dannose.

I trojan possono rubare le password?

, Trojan, like Olympic Destroyer, può rubare le password. Questi programmi dannosi sono progettati per ottenere l'accesso al computer di un utente, spiare le vittime e rubare informazioni sensibili come dati bancari e password.

Can Olympic Destroyer Trojan Hide Itself?

Sì, può. Un Trojan può utilizzare varie tecniche per mascherarsi, compresi i rootkit, crittografia, e offuscazione, per nascondersi dagli scanner di sicurezza ed eludere il rilevamento.

È possibile rimuovere un Trojan tramite il ripristino delle impostazioni di fabbrica?

, un Trojan può essere rimosso ripristinando le impostazioni di fabbrica del dispositivo. Questo perché ripristinerà il dispositivo al suo stato originale, eliminando qualsiasi software dannoso che potrebbe essere stato installato. Tieni presente che esistono trojan più sofisticati che lasciano backdoor e infettano nuovamente anche dopo un ripristino delle impostazioni di fabbrica.

Can Olympic Destroyer Trojan Infect WiFi?

Sì, è possibile che un trojan infetti le reti WiFi. Quando un utente si connette alla rete infetta, il Trojan può diffondersi ad altri dispositivi connessi e può accedere a informazioni sensibili sulla rete.

I trojan possono essere eliminati?

Sì, I trojan possono essere eliminati. Ciò viene in genere eseguito eseguendo un potente programma antivirus o antimalware progettato per rilevare e rimuovere file dannosi. In alcuni casi, potrebbe anche essere necessaria la cancellazione manuale del Trojan.

I trojan possono rubare i file?

Sì, I trojan possono rubare file se sono installati su un computer. Questo viene fatto consentendo al autore di malware o utente per ottenere l'accesso al computer e quindi rubare i file memorizzati su di esso.

Quale anti-malware può rimuovere i trojan?

Programmi anti-malware come SpyHunter sono in grado di scansionare e rimuovere i trojan dal tuo computer. È importante mantenere aggiornato il tuo anti-malware e scansionare regolarmente il tuo sistema alla ricerca di software dannoso.

I trojan possono infettare USB?

Sì, I trojan possono infettare USB dispositivi. Trojan USB in genere si diffondono tramite file dannosi scaricati da Internet o condivisi tramite e-mail, consentendo all'hacker di accedere ai dati riservati di un utente.

About the Olympic Destroyer Research

I contenuti che pubblichiamo su SensorsTechForum.com, this Olympic Destroyer how-to removal guide included, è il risultato di ricerche approfondite, il duro lavoro e la dedizione del nostro team per aiutarti a rimuovere il problema specifico del trojan.

How did we conduct the research on Olympic Destroyer?

Si prega di notare che la nostra ricerca si basa su un'indagine indipendente. Siamo in contatto con ricercatori di sicurezza indipendenti, grazie al quale riceviamo aggiornamenti quotidiani sulle ultime definizioni di malware, compresi i vari tipi di trojan (porta sul retro, downloader, Infostealer, riscatto, eccetera)

Inoltre, the research behind the Olympic Destroyer threat is backed with VirusTotal.

Per comprendere meglio la minaccia rappresentata dai trojan, si prega di fare riferimento ai seguenti articoli che forniscono dettagli informati.

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo