>> トロイの木馬 > Remove COMpfun Trojan From Your PC
脅威の除去

PCからCOMpfunトロイの木馬を削除します

COMpfunトロイの木馬の画像COMpfunとは? PCまたはMacからCOMpfunトロイの木馬を削除する方法?

The COMpfunトロイの木馬 現在使用されているマルウェアリモートアクセスツールです ヨーロッパの外交組織に対する攻撃. これは実際には、以前にリリースされたトロイの木馬の更新バージョンです。, セキュリティ調査によると、それはによって組織される可能性があります Turlaハッキンググループ, 有名な犯罪集団の1つ.

これ 更新されたCOMpfunトロイの木馬 以前のバージョンと比較して大幅に改善された機能が含まれています. これが、収集されたサンプルに対してまったく新しいマルウェア分析が実行された理由です。. また、ハッカーが使用する他の有名なマルウェアツールとのコードの類似点もいくつか含まれています.

脅威の概要

名前 COMpfunトロイの木馬
タイプ マルウェア, トロイの木馬
簡単な説明 さまざまなコンポーネントを起動してトロイの木馬モジュールを起動する可能性のある危険なマルウェア.
症状 被害者はパフォーマンスの問題に気づき、他のマルウェアに感染する可能性があります.
配布方法 一般的な配布戦術と直接的なWeb攻撃.
検出ツール システムがマルウェアの影響を受けているかどうかを確認する

ダウンロード

マルウェア除去ツール

ユーザー体験 フォーラムに参加する COMpfunトロイの木馬について話し合う.

COMpfunトロイの木馬 — それは何ですか?

主にヨーロッパの外交組織を標的とした高度な攻撃でCOMpfunトロイの木馬が発見されたことは驚きでした. 最初の要因は、これが 元の脅威の大幅に更新されたバージョン, 変更されていないコードの一部を介してのみ識別が行われました. マルウェアの最初の発見は、 2014, それ以来、おそらく多くの変更がありました.

COMpfunトロイの木馬は、悪名高いグループと呼ばれるグループによっても拡散されています。 ターラ 何年にもわたって多くの壊滅的な攻撃の原因となっています. 一部のキャンペーンでは、カスタムツールを使用し、被害の可能性を最大化するためにターゲットネットワークを注意深く調査しました。. コードが更新されたトロイの木馬は、 11月 2019 以前のリリースと比較してより多くの機能を追加する更新された機能が含まれています.

COMpfunトロイの木馬 — 感染方法?

この記事を書いている時点で トロイの木馬を配信するためにどの感染戦略が使用されているかは不明です。. 私たちが確かに知っていることは、これは いくつかの段階の感染アプローチ. 私たちが知っているのは、 第一段階のペイロードドロッパー 両方の正当なアプリケーションが含まれています (おそらく感染したセットアップバンドルまたはファイルの一部です) トロイの木馬のコードを削除します. これを行うにはいくつかの方法があります:

  • フィッシング戦略 — ファイルは、有名な企業やサービスの通知になりすますフィッシングメッセージやサイトを介して送信できます. ファイルはそれらに添付またはリンクすることができます.
  • ファイル共有ネットワーク — ファイルは、BitTorrentなどのファイル共有ネットワークや、海賊版や正当なデータが共有されるその他の場所にアップロードできます。.
  • 直接ネットワーク攻撃 — この特定の脅威は、侵害されたネットワーク全体にワームのように伝播する可能性があります.

COMpfunトロイの木馬は、 攻撃的な感染メカニズム — 特定のマシンがそれに感染すると、ウイルスは接続されたマシンに広がる可能性があります 取り外しできる装置ネットワーク共有.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/turla-hackers-mosquite-backdoor/”]Turla Hackersは、外交官に対してMosquiteバックドアを採用しています

COMpfunトロイの木馬 — それは何をするためのものか?

トロイの木馬が特定のコンピュータにインストールされると、暗号化された形式で展開されます. 最初のローダーはモジュールを復号化し、圧縮解除します. その後、ファイルは次のいずれかとしてターゲットシステムに配置されます。 DOC または強い>PDF ファイル. これに続いて 促す 管理者権限でファイルを実行するようにユーザーに要求する. 彼らが受け入れる場合、トロイの木馬は適切なアーキテクチャにインストールされます — 32 または64ビット.

エンジンによって実行される最初のアクションの1つは、 リムーバブルデバイスへの感染 ホストシステムに接続されている. 準備段階は セキュリティシステムを回避する ウイルスやマルウェアの検出に使用されます. これは、アクティブなアンチウイルスプログラムの検出エンジンをバイパスすることによって行われます。, ファイアウォールおよびその他の関連アプリケーション. このトロイの木馬は、ウイルスのキャプチャに使用されるサンドボックス環境および仮想マシンホストに対しても機能します。. 次のステップは、マルウェアエンジンが管理者としてアクションを実行できるように、特権をエスカレートすることです。. その後、メインのトロイの木馬は他のメカニズムを起動し、それらが検出されずに実行されることを確認します. Turlaハッカーグループが使用する他の高度なツールと同様にリモートアクセス型トロイの木馬であるため、 マウスの動きとキーボード入力を乗っ取る. これにより、個人ユーザー情報とシステムデータの両方が収集されます.

The トロイの木馬接続 両方を使用するネットワーク接続を使用して、ハッカーが制御するサーバーに送信されます HTTPおよびHTTPS パケット. これは、生のメッセージと暗号化されたメッセージの両方を使用してサーバーと通信できることを意味します. これは、一般的なトロイの木馬アクションを実行するローカルマルウェアを駆り立てるために行われます。:

  • 永続的なインストール> — これは、コンピュータの電源がオンになるとすぐに、関連するウイルスを開始する方法でウイルスが自分自身をインストールすることを意味します. エンジンは、それを削除しようとするプロセスを停止することによって、その実行状態を維持します.
  • システムデータ収集 — ウイルスはまた、すべての個々のコンピュータに割り当てられている一意の識別値を生成します. これは、インストールされているハードウェアコンポーネントとオペレーティングシステムの状態に基づいて計算するアルゴリズムを使用して行われます。.
  • さらなるデバイス感染強い> — COMpfunトロイの木馬は、可能な限り多くのコンピューターを汚染しようとして、利用可能なネットワーク共有とリムーバブルデバイスに感染するように駆り立てられます。.
関連している: [wplinkpreview url =”https://Sensorstechforum.com/turla-hackers-reductor-trojan/”]Turla Hackersが、安全なトラフィックを読み取る新しいReductorトロイの木馬をリリース

COMpfunトロイの木馬 — そのユニークな機能は何ですか?

このマルウェアの特徴は、送信がプログラムされていることです。 有効なHTTP(S) ステータスコード — それらはネットワークプロトコルのRFC仕様に実装されています. これは、ネットワークスタック実装全体の一部であると信頼されているため、セキュリティシステムによって分析されないことを意味します。.

COMPfunマルウェア分析は、これらのステータスメッセージがTrjanによってどのように利用されているかを明らかにします:

  • HTTPステータス 200 (わかった) — これにより、ローカルクライアントは収集されたすべての情報をハッカーが制御するサーバーに送信します。.
  • HTTPステータス 402 (支払いが必要) — このステータスは、受信したコマンドを処理するためにシステムを操作します.
  • HTTPステータス 422 (処理できないエンティティ) — これにより、トロイの木馬が削除されます, 関連するすべてのファイルと永続性メカニズムを無効にする.
  • HTTPステータス 423 (ロック済み) — これにより、COMpfunトロイの木馬のインストールが開始されます, 関連するすべてのファイルを削除し、永続的なメカニズムを開始します.
  • HTTPステータス 424 (依存関係の失敗) — これにより、機密性の高いユーザーファイルの収集が開始されます, ジオロケーションデータとネットワーク情報.
  • HTTPステータス 427 (未定義のHTTPステータス) — これにより、新しいコマンドが取得され、というローカルファイルに保存されます。 IEA94E3.tmp にあります %TEMP% その後実行されるフォルダ.
  • HTTPステータス 428 (前提条件が必要) — これにより、USBデバイスの感染が引き起こされます.
  • HTTPステータス 229 (リクエストが多すぎます) — このオプションは、ネットワーク上で利用可能なすべてのネットワークデバイスを列挙し、ハッカーに情報を送信します.

トロイの木馬は完全に可能です さまざまなプロセスで自分自身を注入する — ユーザーがインストールしたアプリケーションからシステムサービスまで. これにより、マルウェアはそれらからユーザーデータを乗っ取り、ユーザーの相互作用を監視することができます.

COMpfunトロイの木馬を削除する方法

コンピュータシステムからCOMpfunを完全に削除するには, この記事の下にある削除手順に従うことをお勧めします. 最初の2つの手動削除手順が機能していないように見えても、COMpfunまたはプログラムが表示される場合, それに関連する, ほとんどのセキュリティ専門家がアドバイスすることを提案します – 評判の良いマルウェア対策プログラムを使用してコンピューターのスキャンをダウンロードして実行する. このソフトウェアをダウンロードすると、時間を節約できるだけではありません, しかし、それに関連するすべてのCOMpfunファイルとプログラムを削除し、将来的にそのような侵入的なアプリやマルウェアからコンピューターを保護します.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター


Preparation before removing COMpfun Trojan.

実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.

  • これらの指示が常に開いていて、目の前にあることを確認してください.
  • すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
  • これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
  • マルウェアのスキャン
  • レジストリを修正する
  • ウイルスファイルを削除する

ステップ 1: Scan for COMpfun Trojan with SpyHunter Anti-Malware Tool

1. クリックしてください "ダウンロード" ボタンをクリックして、SpyHunterのダウンロードページに進みます.


ソフトウェアのフルバージョンを購入する前にスキャンを実行して、マルウェアの現在のバージョンがSpyHunterによって検出されることを確認することをお勧めします。. 対応するリンクをクリックして、SpyHunterを確認してください EULA, プライバシーポリシー脅威評価基準.


2. SpyHunterをインストールした後, それを待つ 自動的に更新.

スパイハンター 5 スキャンステップ 1


3. 更新プロセスが終了した後, クリックしてください 「マルウェア/PC スキャン」 タブ. 新しいウィンドウが表示されます. クリック 'スキャン開始'.

スパイハンター 5 スキャンステップ 2


4. SpyHunterがPCのスキャンを終了して、関連する脅威のファイルを探し、それらを見つけた後, をクリックすることで、それらを自動的かつ永続的に削除することができます。 '次' ボタン.

スパイハンター 5 スキャンステップ 3

脅威が除去された場合, することを強くお勧めします PCを再起動します.

ステップ 2: レジストリをクリーンアップします, created by COMpfun Trojan on your computer.

通常対象となるWindowsマシンのレジストリは次のとおりです。:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, created by COMpfun Trojan there. これは、以下の手順に従うことで発生する可能性があります:


1. を開きます 実行ウィンドウ また, タイプ "regedit" をクリックします わかった.
ウイルス トロイの木馬を削除する手順 6


2. あなたがそれを開くとき, あなたは自由にナビゲートすることができます RunとRunOnce キー, その場所は上に示されています.
ウイルス トロイの木馬を削除する手順 7


3. ウイルスを右クリックして削除することで、ウイルスの価値を取り除くことができます.
ウイルス トロイの木馬を削除する手順 8 ヒント: ウイルスによって作成された値を見つけるには, あなたはそれを右クリックしてクリックすることができます "変更" 実行するように設定されているファイルを確認する. これがウイルスファイルの場所である場合, 値を削除します.

ステップ 3: Find virus files created by COMpfun Trojan on your PC.


1.Windowsの場合 8, 8.1 と 10.

新しいWindowsオペレーティングシステムの場合

1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.

ウイルス トロイの木馬を削除する手順 9

2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.

ウイルス トロイの木馬を削除する手順 10

3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:

ファイル拡張子悪質

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.WindowsXPの場合, ビスタ, と 7.

古いWindowsオペレーティングシステムの場合

古い Windows OS では、従来のアプローチが有効なはずです:

1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.

ウイルストロイの木馬を削除

2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.

ウイルス トロイの木馬を削除する手順 11

3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.

これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.


COMpfun Trojan FAQ

What Does COMpfun Trojan Trojan Do?

The COMpfun Trojan トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに. 機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.

トロイの木馬はパスワードを盗むことができますか?

はい, トロイの木馬, like COMpfun Trojan, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行口座の詳細やパスワードなどの機密情報を盗む.

Can COMpfun Trojan Trojan Hide Itself?

はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.

トロイの木馬は工場出荷時設定にリセットすることで削除できますか?

はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 工場出荷時設定にリセットした後でもバックドアを残して再感染する、より洗練されたトロイの木馬があることに留意してください。.

Can COMpfun Trojan Trojan Infect WiFi?

はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.

トロイの木馬は削除できますか?

はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.

トロイの木馬はファイルを盗むことができますか?

はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.

トロイの木馬を削除できるマルウェア対策?

などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.

トロイの木馬は USB に感染する可能性があります?

はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.

About the COMpfun Trojan Research

SensorsTechForum.comで公開するコンテンツ, this COMpfun Trojan how-to removal guide included, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.

How did we conduct the research on COMpfun Trojan?

私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)

さらに, the research behind the COMpfun Trojan threat is backed with VirusTotal.

トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します