Rimozione Shlayer Mac Trojan Guida Steps (Aggiornamento Jan 2020)
MINACCIA RIMOZIONE

Rimozione Shlayer Mac Trojan - Mac Restore Istruzioni

Questo articolo è stato creato per darvi comprensione su come rimuovere rapidamente lo Shlayer Mac Trojan dal vostro Mac in modo efficace.

NOTA A MARGINE: Questo post è stato originariamente pubblicato nel mese di luglio 2019. Ma abbiamo dato un aggiornamento nel mese di gennaio 2020.

Lo Shlayer Mac Trojan è una minaccia molto pericolosa per tutti i computer Mac in quanto si può installarsi in silenzio e portare al furto di dati. infezioni attive possono essere fatte senza alcun sintomo apparente e in funzione delle istruzioni di hacker specifiche diverse azioni possono avere luogo. Questo è il motivo per cui gli utenti interessati dovrebbero rimuovere immediatamente.

Sommario minaccia

NomeShlayer Mac Trojan
TipoMac OS Adware
breve descrizioneLo Shlayer Mac Trojan installa malware vari sui computer di destinazione.
SintomiLe vittime non possono sperimentare segni evidenti di infezione.
Metodo di distribuzioneMessaggi di posta elettronica, installatori di software infetti e altri metodi.
Detection Tool Verificare se il sistema è stato interessato da Shlayer Mac Trojan

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra Forum per discutere Shlayer Mac Trojan.

Alla fine Gennaio 2020 statistiche sui noti infezioni Shlayer Mac Trojan si sono resi disponibili. Secondo le informazioni disponibili la maggior parte delle infezioni si trovano negli Stati Uniti e in India. La distribuzione della minaccia è stata fatta tramite una sofisticata rete di siti che includono script e redirect alla minaccia. Due strategie diverse sono state utilizzate:

  • Legittime le infezioni del sito - Gli hacker sono stati trovati per caricare gli annunci malevoli su siti legittimi, così come i vari script in grado di distribuire lo Shlayer Mac Trojan. Questo è spesso fatto utilizzando falsi o profili e commenti distacco rubato, messaggi pubblici e privati ​​attraverso le reti sociali, chat room, forum e altri siti di comunità.
  • Tattiche Web Virus di consegna - Gli hacker possono “spingere” lo Shlayer Mac Trojan con la creazione di numerose società falso, pagine di destinazione di servizio e di prodotto. Essi possono essere ospitati su nomi di dominio simili suono a siti legittimi e ben noti e possono essere progettati per includere contenuti ricchi e design. Includendo i certificati autofirmati o di sicurezza rubato e altri elementi di molti visitatori potrebbero non essere in grado di differenziarli dai domini reali e sicuri.

Le campagne malvertising sono fatte utilizzando diverse tattiche sofisticate - che comprendono l'inserimento di annunci illeciti su piattaforme differenti. Le analisi di sicurezza che vengono inviati da diversi spettacoli fornitori che le infezioni sono anche possibili dalla realizzazione di browser hijacker. Sono estensioni pericolose fatte per la maggior parte dei browser Web più diffusi che sono frequentemente utilizzate dagli utenti desktop. I plugin pericolose vengono caricati sia ai repository ufficiali e numerose pagine di hacker controllato, scaricare portali e altri luoghi dove gli utenti possono acquisire l'infezione. Per manipolare le potenziali vittime a scaricare loro i dirottatori i criminali potranno inviare descrizioni elaborate che promettono nuove funzionalità aggiunte, ottimizzazioni e altri benefici.

Una recente statistiche della campagna virus degli spettacoli di malware Mac che lo Shlayer Mac Trojan è responsabile di una gran parte delle infezioni per 2019. Conti Questo particolare Trojan per circa 30% del totale delle minacce per il sistema operativo di Apple secondo una delle relazioni. Da quando le prime versioni sono stati rilasciati nel mese di febbraio 2018. Diversi gruppi di hacker sono forse dietro le diverse campagne di attacco che sono stati contro i singoli utenti e le reti aziendali. Questo è uno dei virus che hanno molte varianti distinte - ci sono più di 32,000 diversi tipi di configurazione che sono stati raccolti finora. Tutti loro sono sono controllati da server speciali di hacker-controllato - più di 140 quelli sono stati utilizzati per questo scopo.

Il motore Trojan è in grado di correre per lo Bash (riga di comando) comandi come indicato dagli hacker. Si può nascondere da alcuni sistemi di sicurezza e di distribuire anche altri il malware attraverso tipi popolari - dirottatori, ransomware, virus e ecc comuni.

Shlayer Mac Trojan

Un nuovo aggiornamento del Shlayer Mac Trojan è stato recentemente scoperto da aggiornamenti di sicurezza. La nuova versione della minaccia si sta diffondendo attraverso Internet utilizzando diversi metodi comunque uno dei più frequenti è un programma di installazione o di aggiornamento per la Adobe Flash Plugin. Collegamenti a esso e codice per il download si trovano su siti dirottatore, pagine compromesse e messaggi e-mail di phishing.

È stato confermato che il nuova Shlayer Mac Trojan interessa tutte le versioni di 10.10.5 a 10.14.3. Può essere davvero difficile da rilevare con un anti-virus o un programma anti-malware le minacce impiegano più livelli di offuscamento. L'analisi del codice rivela anche che contiene la funzionalità per rilevare e bypass software di sicurezza attiva.

Non appena viene avviato l'intrusione il codice malware incorporato avrà inizio. A seconda delle condizioni locali o di hacker-istruzioni varie azioni si svolgeranno. Uno dei più comuni è il Acessing dei dati sensibili comprese le informazioni personali sugli utenti. La nuova versione del Mac Shlayer Trojan sarà anche generare un ID univoco per ogni host infetto.

Questo è seguito un aumento dei privilegi che fornirà un payload secondario. Ciò significa che il Trojan può essere utilizzato sia da installare altre minacce per i padroni di casa già compromesse e anche per spiare le vittime in tempo reale. Altri nomi che il malware è anche conosciuto sono i seguenti:

  • Trojan.Mac.Shlayer.f
  • Trojan.OSX.Shlayer-2
  • Trojan Mac Shlayer
  • OSX / Shlayer

Shlayer Mac Trojan - Come ho ricevuto E '

Lo Shlayer Mac Trojan è espresso attraverso un complesso campagna di consegna attraverso la pubblicità dannoso. L'analisi rivela sicurezza che i campioni rilevati vengono distribuiti attraverso payload Malvertising avanzata.

In questo caso particolare il colpevole è un estensione del browser maligni che è ospitato su siti pirata a controllo. Il codice pericoloso è travestito da un programma di installazione di Adobe Flash Player. Questo tipo di comportamento attacco può essere incorporato in diverse fonti di infezione oltre ai siti dannosi:

  • I messaggi di posta elettronica - I criminali possono inoltre utilizzare tattiche di phishing che imitano aziende e servizi legittimi che gli utenti potrebbero utilizzare. Con cadere vittima di loro contenuto del corpo o eventuali file allegati file di Adobe Flash Player falso verrà scaricato e avviato sul proprio computer.
  • File reti di condivisione - I file di payload possono essere condivisi su reti come BitTorrent, dove tali programmi sono spesso caricati.
  • documenti dannosi - Il programma di installazione di Adobe Flash Player può essere incorporato nei documenti realizzati dai criminali. Tutti i formati di file può essere influenzata: file di testo, presentazioni, database e fogli di calcolo. I contenuti built-in possono collegarsi ai file pericolosi. L'altra tecnica è l'avvio automatico del file inserendo gli script necessari al loro interno. Quando i file dei documenti vengono aperti un prompt sarà lanciato chiedendo agli utenti per consentire loro. Il motivo citato sarà quello di visualizzare correttamente il documento.

Non solo l'Adobe Flash Player installare un vettore dannoso, ma anche un'immagine che nasconde la steganografia il malware - il codice del virus viene avviato non appena viene aperto nella finestra del browser. Mentre la campagna si ritiene molto grande si stima che ben il visitatore 5MM potrebbero essere stati presi di mira con esso.

La campagna malvertising consegnerà il vettore payload che avvia il codice nascosto che porta alla installazione Shlayer Mac Trojan.

A seguito dei siti dannosi e lo script reindirizza le vittime possono anche essere indirizzate a diverse pagine di destinazione campagna pubblicitaria. Essi potranno consegnare un altro set di installazione delle applicazioni malevoli, a seconda delle campagne. Alcuni degli esempi includono le seguenti copie del malware:

  • Aggiornamento Flash Ora!
  • Windows 10 PC Repair

Shlayer Mac Trojan - Descrizione completa

Al lancio del codice di Shlayer Mac Trojan la prima parte della infezione inizierà - uno script di shell decifrare un file trovato nel Risorse applicative elenco. Questo file dannoso viene distribuito lì per nascondere il suo aspetto da luoghi comuni degli utenti, come la loro casa cartella.

Verrà avviata una sequenza di un diversi consegna fase di Troia, compreso il disimballaggio di un archivio ZIP protetto da password contenente ulteriori script di malware. Lo Shlayer Mac Trojan in questo momento è configurato per portare ad altre infezioni. Tuttavia dato il suo design modulare complessa può essere facilmente utilizzato per altri scopi dannosi, tra cui i seguenti:

  • La raccolta dati - Il motore può essere utilizzato per i dati raccolti che possono essere configurati per estrarre entrambi i parametri della macchina e le informazioni dell'utente. La prima categoria è usato per generare un ID univoco che viene assegnato a ogni singola macchina. Questo viene fatto tramite un algoritmo che utilizza l'elenco dei componenti hardware installati, impostazioni utente e altri parametri del sistema operativo. Si può anche esporre direttamente l'identità delle vittime, cercando fuori per le stringhe che possono rivelare il loro nome, indirizzo, numero di telefono, posizione e le eventuali credenziali di account memorizzati.
  • modifiche al sistema - Per facilitare ulteriori infezioni del codice payload possono fare varie modifiche alle macchine compromesse - file di configurazione, valori ambiente di sistema operativo e le impostazioni utente.
  • Opzioni di avvio Modifiche - Accedendo ai computer Mac OS tridimensionali La Shlayer Trojan può impostare se stesso o gli altri carichi utili distribuiti per l'avvio automatico quando il computer è acceso.
  • Ulteriori Payload di consegna - Può essere usati per fornire altre minacce per il computer, come i minatori e ransomware.

I futuri aggiornamenti alle Shlayer Mac Trojan possono implementare tutti i tipi di altri moduli.

Avatar

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi - Sito web

Seguimi:
CinguettioGoogle Plus

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...