Rimuovere Jhone trojan dal proprio PC
MINACCIA RIMOZIONE

Rimuovere Jhone trojan dal proprio PC

immagine Jhone TrojanChe cosa è Jhone? Come rimuovere Jhone Trojan dal vostro PC o Mac?

Il Jhone Trojan è un Trojan pericoloso che si avvale di un'infrastruttura cloud multipla per operare. E 'stato lanciato in una campagna attacco mirato contro obiettivi nei paesi del Medio Oriente. È dotato di funzionalità avanzate di infezione e può causare un sacco di danni agli host colpite. Leggi il nostro articolo per imparare ciò che il Jhone Trojan è in grado di leggere le istruzioni e sulla rimozione in sicurezza infezione attiva.

Sommario minaccia

NomeJhone Trojan
TipoTrojan Malware
breve descrizioneUn banking molto pericoloso Trojan capace di sorpasso controllo delle macchine.
SintomiLe vittime possono notare i problemi di prestazioni e possono infettarsi con altri malware.
Metodo di distribuzionedocumenti e file infetti Principalmente
Detection Tool Vedere se il vostro sistema è stato interessato dalla Jhone Trojan

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere Jhone Trojan.

Il Jhone Trojan è un infezione virale pericolosa che è attualmente diffuso in Medio Oriente e di essere diffuse da un gruppo di hacker sconosciuto. Non sappiamo dettagli su di loro tuttavia si presume che sono esperti di aver creato il codice pericoloso da zero o sulla base di uno dei più famosi “basi” che possono essere acquisiti dai mercati sotterranei. Gli attacchi sono classificati come mirato - attueranno un controllo layout di tastiera e utilizzeranno consultazione di rete al fine di lista nera i servizi cloud che il check per abuso.

Il Jhone Trojan è attualmente impostato contro le vittime si trovano nei seguenti paesi: Egitto, Iraq, Libia, Algeria, Marocco, Oman, Tunisia, Siria, yemen, Emirati Arabi Uniti, Kuwait, Bahrain e Libano. L'inizio della campagna di attacco è stata fatta risalire a Novembre 2019.

Il tecnica consegna principale utilizzato al momento dal gruppo hacking è un file di documenti pericolosi - esempi popolari includono fogli di calcolo, file di testo, database e presentazioni. Essi comprendono le macro dannosi che ne faranno richiesta l'esecuzione del built-in codice da parte degli utenti - il prompt chiederà per questo da fare, affermando che questo è necessario per accedere ai contenuti.

L'invio dei documenti dipenderà l'uso di intelligente campagne di phishing - un esempio di file sarà chiamato Urgent.docx e può includere contenuti in inglese o in arabo. I file sono ospitati su Google Drive in modo da evitare lista nera - il caricamento di tali dati a questa nube non fa salire il sospetto che possano essere in realtà il malware.

infezioni Jhone Trojan sono causate principalmente da documenti di Microsoft Office tuttavia ci sono diversi tipi che vengono utilizzati per fornire la minaccia. I primi che che sono state diffuse nelle prime campagne effettuate il Urgent.docx nomi e sono stati scritti in inglese e in arabo. Essi richiedono l'abilitazione della built-in macro Per visualizzare il contenuto all'interno di un messaggio. Tuttavia, come questa copie altri ransomware gli hacker dietro il Jhone Trojan preparato un altro insieme di documenti - fb.docx quali nomi utente presumibilmente contengono dirottati Facebook e password. Un'altra tattica usata dagli hacker è quello di impersonare un'organizzazione e inviare falsi Emirati Arabi Uniti i documenti di marca come importanti notifiche aziendali.

Correlata: Gruppi di hacker iraniani e le loro tattiche: Come si intromettono nei nostri computer

L'attuale Jhone Trojan è scritto in Python che consente agli hacker di modificare facilmente il suo nucleo a piacimento sia modificando il codice principale, oltre a permettere componenti esterni da eseguire.

Infezioni con questo malware inizieranno seguendo una sequenza integrato di comandi di malware. Una delle prime azioni che vengono avviati sarà quello di raccolta dati sensibili dal computer. Questo include una relazione dettagliata sui componenti hardware installati inclusi i dischi fissi installati (ed i loro numeri di serie), dettagli sul sistema operativo in uso ed ecc. I dati dirottati verranno quindi inoltrati utilizzando un modulo Trojan - sarà stabilire una connessione sicura a un server speciale di hacker-controllata e permettere ai criminali di ricevere le informazioni. I comandi vengono controllati mediante un profilo Twitter speciale che è utilizzata per trasmettere i comandi. Durante la fase di raccolta dati sarà creato un ID univoco per ogni computer interessato, questo numero sarà trasmessa ai criminali pure .

Correlata: Grande Elenco dei Hijacked degli oggetti dati trapelato su Internet

Una parte distinta del contagio Jhone Trojan è il furto di dati meccanismo che viene utilizzato per dirottare i dati sensibili e file dai computer. Invece di utilizzare la connessione di rete utilizzata durante la raccolta di informazioni gli hacker hanno applicato un diverso meccanismo - il caricamento dei dati ai fornitori di servizi cloud hosting - ImgBB, Google Drive e forme. Questo viene fatto seguendo uno schema - le immagini vengono caricati ImgBB, binari ai comandi reali Drive e vengono eseguiti dai dati Forms.

Al momento alcuni dei profili Twitter utilizzati dagli hacker per comandare la Jhone Trojan sono bloccate. Prevediamo che il codice sarà presto aggiornato con nuove istruzioni che riattivare la campagna attacco.

Come rimuovere Trojan Jhone

Al fine di rimuovere completamente Jhone dal sistema del computer, si consiglia di seguire le istruzioni di rimozione sotto questo articolo. Se le prime due fasi di rimozione manuale non sembrano al lavoro e si vede ancora Jhone o programmi, ad essa collegate, suggeriamo che la maggior parte esperti di sicurezza consigliano - per scaricare ed eseguire una scansione del vostro comptuer con un programma anti-malware affidabile. Scaricando questo software non solo di risparmiare tempo, ma rimuoverà tutti i file Jhone e programmi ad esso correlati e protegge il computer contro tali applicazioni intrusive e malware in futuro.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...