>> トロイの木馬 > お使いの PC から Astaroth トロイの木馬を削除します
脅威の除去

PCからAstarothトロイの木馬を削除します

アスタロト型トロイの木馬は、世界中のコンピューターユーザーに対して使用される危険な武器です。. 主に感染したソフトウェアインストーラーを介して感染します. 私たちの記事は、収集されたサンプルと利用可能なレポートに従って、その動作の概要を示しています, また、ウイルスの除去を試みるのに役立つ場合があります.

脅威の概要

名前 アスタロトロイの木馬
タイプ トロイの木馬
簡単な説明 Astarothトロイの木馬は、コンピュータシステムに静かに侵入するように設計されたコンピュータウイルスです。.
症状 犠牲者は感染の明らかな症状を経験しないかもしれません.
配布方法 ソフトウェアの脆弱性, フリーウェアのインストール, バンドルパッケージ, スクリプトなど.
検出ツール システムがマルウェアの影響を受けているかどうかを確認する

ダウンロード

マルウェア除去ツール

ユーザー体験 フォーラムに参加する アスタロトトロイの木馬について話し合う.

アスタロトロイの木馬 – 5月の更新 2020

Astarothトロイの木馬サンプルの配布を取り巻く最新の戦略には、ハッカーの戦略にひねりが含まれています. の 5月 2020 新しいサンプルは、新しい機能と新しい感染戦略を文書化するセキュリティアナリストによってキャプチャされました.

大幅に改善 セキュリティバイパス機能 実装されています — 汚染されたシステムを積極的にスキャンして、システムに干渉し、それらを無効にする可能性のあるインストール済みプログラムを探します. これは、サンドボックス環境および仮想マシンホストに対しても機能します.

アスタロトを広めるために使用される最新の戦略には、 YouTubeチャンネル トロイの木馬のコマンドアンドコントロールサーバーへのリンクが含まれています. これは、自動化された方法で、または既存のアカウントをハッキングすることによって行うことができます. フィッシングメールメッセージ ターゲットユーザーに引き続き送信されます. トロイの木馬につながるリンクがコンテンツに配置されています, ユーザーがそれらをクリックするとすぐにダウンロードコマンドが発行され、感染につながります.

Astarothトロイの木馬は いくつかの段階の方法 — 感染はすぐには始まりません. 第一段階のインストールには、 複雑な展開シーケンス.

被害者がマルウェアのURLをクリックすると、iFrameスクリプトがアクティブになり、Googleが所有するフォルダでホストされているZIPファイルのダウンロードにつながります。. ハッカーは、Googleドライブなどの無料のクラウドファイルホスティングサービスを使用するためにアカウントを作成しました.

その中のLNKファイルは、実際のデプロイメントシーケンスを開始するJavaScriptファイルを取得します. フォローアップJavaScriptは、ハッカーが制御するサーバーから第3段階のトロイの木馬DLLファイルをダウンロードするBitsadminサービスを取得します。 — それらは悪意のあるプロセスを制御するために使用されます. オペレーティングシステムの機能を使用して、これらのDLLファイルがメモリに読み込まれ、Astarothトロイの木馬が機能を開始します.

それ以上のアクションを発行する前に セキュリティバイパス機能 アクティブなセキュリティサービスを無効にするために実行されます. この段階が完了した場合にのみ、他のマルウェアアクションが実行されます.

現在、アクティブなキャンペーンは次のように表示されます ブラジルのターゲットユーザー, 他の現代の感染症と同様に、フィッシングメッセージはCOVID-19関連の通知をテーマにしています.

アスタロトトロイの木馬詳細情報

アスタロトトロイの木馬に関連する新しいサンプルのいくつかは、セキュリティ研究者によって発見されました. それらの配布方法は、 フィッシング戦術 ただし、大量の電子メールキャンペーンまたはWebサイトを調整する従来のメカニズムに依存する代わりに, 彼らはソーシャルネットワークプロファイルを介して脅威を広めることを選択します. それらは盗まれるか、自動的に生成され、FacebookとYouTubeの両方を利用します. これらのサイトは世界で最も活発なコミュニティの1つであり、ハッカーは幅広い視聴者にリーチできるため、これらのサイトが選択されています。.

キャプチャされた攻撃はブラジルのユーザーに限定されているようであり、連絡先の構成パターンは非常に複雑であるように見えます. 初期ペイロードドロッパーは、Windows ManagementInstrumentationConsoleと対話します (WMIC) コンポーネントを取得するためのMicrosoftWindowsオペレーティングシステムのサービス.

フィッシングの戦術では、支援手段として送信される電子メールメッセージも利用されます。:

  • 偽の請求書
  • フェイクショーチケット
  • 偽の民事訴訟通知

ユーザーが電子メールまたはソーシャルネットワークを操作すると、.LNKファイルを含む.ZIPアーカイブがダウンロードされます。. 開くと、JavaScriptコードが実行され、Astarothトロイの木馬に感染します。.

Astarothトロイの木馬–配布方法

アスタロト型トロイの木馬は、進行中のキャンペーンで拡散しています, 報告によると、影響を受けた犠牲者の大多数はブラジルとヨーロッパから来ています. これは、次の方法を使用するため、非常に危険な脅威です。 脆弱性の悪用 機械で, 特に人気のあるアンチウイルス製品の弱点 (アバスト!). メカニズムは珍しいです—ハッカーは呼ばれる合法的なWindowsサービスを悪用します BITSAdmin ダウンロードに使用されます, ジョブのアップロードと管理, の一部 “背景インテリジェント転送サービス” Windows開発者が利用できる機能. 通常のタスク用にプログラムする代わりに、マルウェアの脅威をダウンロードするようにプログラムされています, この場合、Astarothトロイの木馬.

フィッシングメッセージをメールで送信 スパムのような方法で送信されたものは、Microsoftまたは他の信頼できるベンダーになりすましてターゲットに送信されます. .7zip形式のアーカイブ添付ファイルがあります. 内部で開くと、.lnkファイルがあり、実行すると、関連するwmic.exeプロセスが生成されます。. これは、として知られている攻撃につながります “XSLスクリプト処理攻撃”.

実際には、ハッカーはスクリプトを実行する信頼できるバイナリを悪用します, したがって、アバストアンチウイルスプロセスを乗っ取る. セキュリティレポートによると、これはインジェクションや特権の昇格ではありません. 代わりに、アバストバイナリはマルウェアファイルを実行するようにプログラムされています. アバストエンジン自体には、アプリケーション自体の悪用を許可しない自己保護メカニズムが含まれています. ベンダーは現在、ソフトウェアにパッチを適用しています.

犯罪者の身元は現時点では不明です, 脅威の考えられる原因について調査が進行中です. このペイロードベースの感染メカニズムは、他の同様の方法で使用できると予想されます:

  • 感染した文書 —犯罪者は、人気のあるすべての亜種の文書にウイルスインストールスクリプトを挿入します: テキストドキュメント, スプレッドシート, データベースとプレゼンテーション. それらを開くと、マクロ実行プロンプトが表示され、被害者のユーザーにスクリプトを有効にするように求めます。, 引用された理由は、ファイルを正しく表示するためにこれが必要であるということです.
  • 感染したアプリケーションインストーラー —犯罪者は、人気のあるアプリケーションのインストーラーを取得し、それらを変更してAstarothトロイの木馬を含めることができます。. これは、公式のソースから正当なセットアップファイルを取得し、適切なウイルスインストールコードを挿入することによって行われます。. 通常、エンドユーザーによって頻繁にダウンロードされるアプリケーション: システムユーティリティ, 創造性スイート, 生産性アプリなど.
  • ファイル共有ネットワーク —ファイルは、合法的なコンテンツと海賊版コンテンツの両方を配布するために人気のあるBitTorrentのようなピアツーピアネットワークを介して拡散できます.

Astarothトロイの木馬–詳細な説明

アスタロトトロイの木馬感染がトリガーされるとすぐに、一連の危険なアクションが発生します. 関連するBITSAdminユーティリティは、事前定義されたハッカー制御サーバーから悪意のあるペイロードをダウンロードするようにプログラムされます。. コード分析により、マルウェアが特定の拡張子のない画像ファイルまたはデータとして難読化されていることが明らかになりました. これは、定期的なアンチウイルススキャンを回避するために行われます。.

将来のバージョンにはスタンドアロンが含まれる可能性があります セキュリティバイパス ウイルスの実行をブロックする可能性のあるセキュリティソフトウェアを見つけることができます: アンチウイルス製品, ファイアウォール, 侵入検知システムと仮想マシンホスト.

トロイの木馬のコードベースの一部である危険なコンポーネントは、 情報収集モジュール:

  • 個人情報 —トロイの木馬エンジンは、人の本名などの文字列を探すことで、被害者の身元を直接明らかにするために使用できるデータを取得できます。, ニックネーム, 興味, 電話番号, アドレスと保存されているアカウントのクレデンシャル. 収集された情報は、経済的虐待を含むさまざまな犯罪に使用できます, 個人情報の盗難と恐喝.
  • 機械情報 —トロイの木馬エンジンは、侵害された各マシンに割り当てられる識別子を作成できます. これは、インストールされているハードウェアパーツリストなどの値から入力パラメータを取得するアルゴリズムを使用して行われます。, ユーザー設定と特定のオペレーティングシステム環境の値.

収集された情報は、 彼らのCへのネットワーク接続&Cサーバー. これにより、被害者のマシンの制御を引き継ぐことができます, ファイルの盗難とユーザーのスパイ. さらに危険なのは、トロイの木馬がWindowsボリュームマネージャーと対話するようにプログラムできることです。, したがって、リムーバブルストレージデバイスとネットワーク共有にアクセスする機能を提供します.

続く可能性のあるその他の悪意のあるアクションには、次のものがあります:

  • 永続的なインストール — Astarothトロイの木馬コードは、コンピューターの電源がオンになるたびに起動されます. ほとんどの場合、この手順により、ブートメニューオプションへのアクセスも無効になり、手動のユーザー削除ガイドのほとんどが役に立たなくなります。.
  • Windowsレジストリの変更 — Windowsレジストリ値の変更は、このカテゴリの多くのマルウェアによって実行される一般的なアクションです。. オペレーティングシステムで使用される文字列を変更すると、全体的なパフォーマンスの低下と安定性の問題が発生する可能性があります. サードパーティのアプリケーションまたはサービスの値が変更された場合、付随するプログラムがエラーで予期せず終了する可能性があります.
  • 追加のペイロード配信 —トロイの木馬クライアントは、感染したコンピューターに他の脅威をダウンロードするようにプログラムできます.
  • データの削除 — Astarothトロイの木馬感染がトリガーされるとすぐに、重要なファイルを自動的に削除できます. 削除される一般的なデータには、システムの復元ポイントが含まれます, シャドウボリュームのコピーとバックアップ. 侵害されたコンピュータの効果的な復元は、効果的なスパイウェア対策ユーティリティとデータ回復プログラムの組み合わせを使用して行われます。.

今後のバージョンと将来の攻撃キャンペーンによっては、近い将来、根本的に異なるAstarothトロイの木馬のリリースが発生する可能性があります。.

Astarothトロイの木馬を完全に削除する

削除する アスタロトロイの木馬 コンピューターから手動で, 以下に記載されているステップバイステップの削除チュートリアルに従ってください. この手動による削除でマイナーマルウェアが完全に駆除されない場合, 高度なマルウェア対策ツールを使用して、残っているアイテムを検索して削除する必要があります. このようなソフトウェアは、将来的にコンピュータを安全に保つことができます.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター


Preparation before removing Astaroth Trojan.

実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.

  • これらの指示が常に開いていて、目の前にあることを確認してください.
  • すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
  • これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
  • マルウェアのスキャン
  • レジストリを修正する
  • ウイルスファイルを削除する

ステップ 1: SpyHunter マルウェア対策ツールを使用して Astaroth トロイの木馬をスキャンする

1. クリックしてください "ダウンロード" ボタンをクリックして、SpyHunterのダウンロードページに進みます.


ソフトウェアのフルバージョンを購入する前にスキャンを実行して、マルウェアの現在のバージョンがSpyHunterによって検出されることを確認することをお勧めします。. 対応するリンクをクリックして、SpyHunterを確認してください EULA, プライバシーポリシー脅威評価基準.


2. SpyHunterをインストールした後, それを待つ 自動的に更新.

スパイハンター 5 スキャンステップ 1


3. 更新プロセスが終了した後, クリックしてください 「マルウェア/PC スキャン」 タブ. 新しいウィンドウが表示されます. クリック 'スキャン開始'.

スパイハンター 5 スキャンステップ 2


4. SpyHunterがPCのスキャンを終了して、関連する脅威のファイルを探し、それらを見つけた後, をクリックすることで、それらを自動的かつ永続的に削除することができます。 '次' ボタン.

スパイハンター 5 スキャンステップ 3

脅威が除去された場合, することを強くお勧めします PCを再起動します.

ステップ 2: レジストリをクリーンアップします, お使いのコンピューター上で Astaroth Trojan によって作成された.

通常対象となるWindowsマシンのレジストリは次のとおりです。:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, そこでAstaroth Trojanによって作成されました. これは、以下の手順に従うことで発生する可能性があります:


1. を開きます 実行ウィンドウ また, タイプ "regedit" をクリックします わかった.
ウイルス トロイの木馬を削除する手順 6


2. あなたがそれを開くとき, あなたは自由にナビゲートすることができます RunとRunOnce キー, その場所は上に示されています.
ウイルス トロイの木馬を削除する手順 7


3. ウイルスを右クリックして削除することで、ウイルスの価値を取り除くことができます.
ウイルス トロイの木馬を削除する手順 8 ヒント: ウイルスによって作成された値を見つけるには, あなたはそれを右クリックしてクリックすることができます "変更" 実行するように設定されているファイルを確認する. これがウイルスファイルの場所である場合, 値を削除します.

ステップ 3: Find virus files created by Astaroth Trojan on your PC.


1.Windowsの場合 8, 8.1 と 10.

新しいWindowsオペレーティングシステムの場合

1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.

ウイルス トロイの木馬を削除する手順 9

2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.

ウイルス トロイの木馬を削除する手順 10

3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:

ファイル拡張子悪質

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.WindowsXPの場合, ビスタ, と 7.

古いWindowsオペレーティングシステムの場合

古い Windows OS では、従来のアプローチが有効なはずです:

1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.

ウイルストロイの木馬を削除

2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.

ウイルス トロイの木馬を削除する手順 11

3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.

これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.

Astaroth トロイの木馬に関するよくある質問

What Does Astaroth Trojan Trojan Do?

The Astaroth Trojan トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに.

機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.

トロイの木馬はパスワードを盗むことができますか?

はい, トロイの木馬, アスタロト トロイの木馬のような, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行の詳細やパスワードなどの機密情報を盗む.

Can Astaroth Trojan Trojan Hide Itself?

はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.

トロイの木馬は工場出荷時設定にリセットすることで削除できますか?

はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 覚えておいてください, より洗練されたトロイの木馬が存在すること, 出荷時設定にリセットした後でもバックドアを残して再感染する.

Can Astaroth Trojan Trojan Infect WiFi?

はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.

トロイの木馬は削除できますか?

はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.

トロイの木馬はファイルを盗むことができますか?

はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.

トロイの木馬を削除できるマルウェア対策?

などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.

トロイの木馬は USB に感染する可能性があります?

はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.

Astaroth トロイの木馬研究について

SensorsTechForum.comで公開するコンテンツ, この Astaroth Trojan の削除方法ガイドが含まれています, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.

Astaroth トロイの木馬の調査をどのように実施したか?

私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)

さらに, the research behind the Astaroth Trojan threat is backed with VirusTotal.

トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します