Rietspoofマルウェアは、世界中のコンピューターユーザーに対して使用される危険な武器です。. 主にハッカーのソーシャルネットワークプロファイルを介して感染します. 私たちの記事は、収集されたサンプルと利用可能なレポートに従って、その動作の概要を示しています, また、ウイルスの除去を試みるのに役立つ場合があります.
脅威の概要
名前 | Rietspoofマルウェア |
タイプ | トロイの木馬 |
簡単な説明 | Rietspoofマルウェアは、コンピュータシステムに静かに侵入するように設計されたコンピュータウイルスです。. |
症状 | 犠牲者は感染の明らかな症状を経験しないかもしれません. |
配布方法 | ソフトウェアの脆弱性, フリーウェアのインストール, バンドルパッケージ, スクリプトなど. |
検出ツール |
システムがマルウェアの影響を受けているかどうかを確認する
ダウンロード
マルウェア除去ツール
|
ユーザー体験 | フォーラムに参加する Rietspoofマルウェアについて話し合う. |
Rietspoofマルウェア–配布方法
Rietspoofマルウェアは、いくつかのステージステージドロッパーを利用するかなり非正統的な手法で配布されます. 犯罪者は、従来のフィッシングメールの戦術に焦点を当てる代わりに、人気のあるインスタントメッセージングクライアントやソーシャルネットワークでハッカーが作成したアカウントや盗んだアカウントを使用しています。 Skype と Facebookメッセンジャー. 次のようないくつかの一般的なユーザーケースがあります:
- マルウェアの友達リクエストとインタラクション —ハッカーが作成または盗んだアカウントを自動化して、ターゲットの友達リクエストと危険なコードを含む後続のメッセージを送信できます.
- グループ投稿 —犯罪者は、グループチャットやディスカッションに悪意のあるコンテンツを投稿できます, 問題のコンテンツと定期的にそれらをブレンドします.
- ダイレクト/プライベートメッセージ —アカウントは、目的のコンテンツを含むプライベートメッセージをターゲットに送信するようにプログラムできます。.
犯罪者の意図する目標は、Rietspoofマルウェアの次の段階を提供する非常に難読化されたVisualBasicスクリプトを提供することです。. これは通常、スクリプトをさまざまなペイロードに配置できることを意味します. 人気のあるものが含まれます ドキュメント すべての人気のあるタイプ全体: テキストファイル, プレゼンテーション, データベースとスプレッドシート. ユーザーが開くたびに、組み込みのスクリプトを有効にするように求めるプロンプトが表示されます. 他の一般的な方法は、作成することです 悪意のあるソフトウェアインストーラー —これらは、公式ソースから実際のインストーラーを取得し、悪意のあるコードを含めるように変更することによって作成された、人気のあるアプリケーションのハッカー製インストーラーを表しています。. これらのファイルはソーシャルネットワークやIMメッセージを介して拡散できますが、影響を受ける被害者の数を増やすために追加の方法を使用することもできます。. これには、次のいずれかが含まれます:
- ファイル共有ネットワーク —悪意のあるペイロードは、海賊版と正当なコンテンツの両方がインターネットユーザー間で共有されるピアツーピアネットワークおよびファイル共有サイトに存在する可能性があります.
- ハッカーが作成したサイト —悪意のあるサイトは、検索エンジンになりすますハッカーによって作成される可能性があります, インターネットユーザーが頻繁にアクセスする製品のランディングページとポータル. 一般的な要素には、犯罪者によって発行された、または盗まれた可能性のある同様のサウンドドメインとセキュリティ証明書の使用が含まれます.
- 以前の感染症 —脅威は以前の感染から引き継がれる可能性があります.
ペイロードの最初のステージが実行されると、モジュールの次の部分であるCABファイルが即座に取得されます。. 次に、スクリプトは有効な署名で署名されたCABファイルを実行します。これは通常のファイル実行と同じように見えるため、アラームは発生しません。.
ただし、第3段階では、TCPネットワーク接続を介してハッカーが制御するサーバーと通信することがわかっています。. 終了アドレスはバイナリファイルにハードコードされており、接続はAES暗号によって保護されています. Rietspoofマルウェアには、通信の方法とは異なる2つのバージョンがあります。:
- 最初のバージョン —暗号化/復号化キーは最初のハンドシェイクから取得されます.
- 2番目のバージョン —暗号化/復号化キーはハードコードされた文字列から派生しています. このバージョンは、独自のプロトコルの実行もサポートしており、HTTPリクエストとHTTPSリクエストの両方を活用できます。.
ステージのとき 3 感染の段階に達したウイルスは、最終段階のダウンロードでさらに続行されます. コード分析により、これが標的型攻撃キャンペーンのシグナルである可能性が非常に高いことが明らかになりました.
Rietspoofマルウェア–詳細な説明
キャプチャされたRietspoofマルウェアファイルは、 詳細なセキュリティバイパス システム管理者からのトラックをカバーするメカニズム. これは、ファイルへのアクセスの日時を操作することによって行われます. それはまた相互作用することができます コマンドラインインターフェイス これは、コマンドを実行するための非標準的な方法です. アンチウイルスエンジンは、危険な動作などの動作を評価することに慣れていません. これにより、マルウェアはファイアウォールなどのあらゆる種類のセキュリティソフトウェアを効果的にバイパスできます。, 侵入検知システム, 仮想マシンホストとデバッグ環境.
Rietspoofマルウェアの操作中に スケジュールされたタスク エンジン用に作成されます. これは、永続的な脅威としてインストールされるため、削除が非常に困難になることを意味します. 同様のマルウェアサンプルは通常、リカバリブートメニューとオプションへのアクセスを無効にし、ほとんどの手動ユーザー削除ガイドが機能しなくなります.
スケジュールされたタスクが実行された後、ウイルスは少し遅れて実行されます—これは、ほとんどのウイルスが従う通常の動作を回避するために行われます。. Riestpoofマルウェアの一部である追加機能は デジタル署名された組み込みの証明書 正当な認証局による. これは、証明書が盗まれたか、犯罪者が証明書を購入するために偽のIDを使用したことを意味します.
第3段階のドロップされたペイロードには、ほとんどのトロイの木馬が期待する一般的なタスクを犯罪者が実行できるようにすることで、単純なボットとして機能する機能があります。:
- ファイルアクティビティ —ローカルクライアントは、感染したマシンとの間でファイルをダウンロードまたはアップロードするように構成できます。.
プロセスの実行 —犯罪者は、ローカルマシンに特定のプロセスをリモートで実行するように指示できます.
アクティブなRietspoofマルウェア感染についてさらに興味深いのは、いわゆるRietspoofマルウェア感染が含まれていることです。 ジオフェンス機能 —クライアントサーバーの現在の場所の分析が行われ、承認された地域内で見つかった場合にのみ侵入が実行されます. これは特に標的型攻撃に役立ちます, この場合、Rietspoofマルウェアは米国にいるクライアントに対して作用します.
確立された接続が暗号化されているという事実は、感染を発見することを非常に困難にします. このマルウェアには、ハッカーのオペレーターがさまざまなアクションを実行できるようにする多くの高度なモジュールが含まれています. 一般的な最終目標は次のとおりです:
- ボットネットの募集 — Rietspoofマルウェアは、感染したコンピューターの世界的なネットワークにホストをリクルートできます. それらは、大規模なDDoSを引き起こすために使用できます (分散型サービス拒否) 会社のサイトを破壊する可能性のある攻撃, サーバー、さらには政府機関.
- 個人情報の盗難 —脅威によって行われた悪意のあるアクションを介して、Rietpoofマルウェアは被害者の身元を明らかにする可能性のある詳細を抽出できます. これは、人の名前などの文字列を検索するデータ収集コンポーネントを使用して行われます。, 住所, 電話番号, 興味と保存されているアカウントのクレデンシャル. この情報は、被害者になりすますために使用できます, それらを恐喝し、さまざまな経済的虐待につながる.
- 追加のマルウェア展開 —作成された感染は、侵害されたマシンに他の脅威を展開するために使用できます.
- マイナー感染症 —同様のウイルスによる感染の最も一般的な結果の1つは、暗号通貨マイナーによる感染です。. これは、リソースを大量に消費する一連のタスクをダウンロードするスクリプトまたはスタンドアロンアプリケーションです。. 彼らは複雑な数学的計算を処理するために利用可能なリソースを利用します: CPU, GPU, メモリとハードディスクの空き容量. これは、と呼ばれる特別なサーバーに接続することによって行われます マイニングプール タスクを分散します. それらの1つが完了するたびに、デジタル暗号通貨の支払いがハッカーオペレーターに直接ウォレットに行われます.
他の機能は将来のバージョンで利用可能になると予想しています.
Rietspoofマルウェアを削除する
コンピュータシステムが感染した場合 Rietspoofマルウェア, マルウェアの削除について少し経験が必要です. このトロイの木馬がさらに広がり、他のコンピュータに感染する前に、できるだけ早くこのトロイの木馬を駆除する必要があります。. トロイの木馬を削除し、以下に提供されているステップバイステップの手順ガイドに従う必要があります.
ノート! お使いのコンピュータシステムは影響を受ける可能性があります Rietspoofマルウェア およびその他の脅威.
SpyHunterでPCをスキャンする
SpyHunterは、ユーザーがシステムの詳細なセキュリティ分析を行えるように設計された強力なマルウェア駆除ツールです。, の検出と除去 Rietspoofマルウェア.
覚えておいてください, SpyHunterのスキャナーはマルウェア検出専用です. SpyHunterがPCでマルウェアを検出した場合, マルウェアの脅威を削除するには、SpyHunterのマルウェア削除ツールを購入する必要があります. 読んだ 私たちのSpyHunter 5 レビュー. 対応するリンクをクリックして、SpyHunterを確認してください EULA, プライバシーポリシー と 脅威評価基準.
Rietspoofマルウェアを削除するには 次の手順を実行します:
SpyHunterを使用して、マルウェアや不要なプログラムをスキャンします
Preparation before removing Rietspoof Malware.
実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.
- これらの指示が常に開いていて、目の前にあることを確認してください.
- すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
- これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
- マルウェアのスキャン
- レジストリを修正する
- ウイルスファイルを削除する
ステップ 1: Scan for Rietspoof Malware with SpyHunter Anti-Malware Tool
ステップ 2: レジストリをクリーンアップします, created by Rietspoof Malware on your computer.
通常対象となるWindowsマシンのレジストリは次のとおりです。:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, created by Rietspoof Malware there. これは、以下の手順に従うことで発生する可能性があります:
ステップ 3: Find virus files created by Rietspoof Malware on your PC.
1.Windowsの場合 8, 8.1 と 10.
新しいWindowsオペレーティングシステムの場合
1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.
2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.
3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」 と その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.WindowsXPの場合, ビスタ, と 7.
古いWindowsオペレーティングシステムの場合
古い Windows OS では、従来のアプローチが有効なはずです:
1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.
2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.
3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.
これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.
Rietspoof Malware FAQ
What Does Rietspoof Malware Trojan Do?
The Rietspoof Malware トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに. 機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.
トロイの木馬はパスワードを盗むことができますか?
はい, トロイの木馬, like Rietspoof Malware, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行口座の詳細やパスワードなどの機密情報を盗む.
Can Rietspoof Malware Trojan Hide Itself?
はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.
トロイの木馬は工場出荷時設定にリセットすることで削除できますか?
はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 工場出荷時設定にリセットした後でもバックドアを残して再感染する、より洗練されたトロイの木馬があることに留意してください。.
Can Rietspoof Malware Trojan Infect WiFi?
はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.
トロイの木馬は削除できますか?
はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.
トロイの木馬はファイルを盗むことができますか?
はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.
トロイの木馬を削除できるマルウェア対策?
などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.
トロイの木馬は USB に感染する可能性があります?
はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.
About the Rietspoof Malware Research
SensorsTechForum.comで公開するコンテンツ, this Rietspoof Malware how-to removal guide included, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.
How did we conduct the research on Rietspoof Malware?
私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)
さらに, the research behind the Rietspoof Malware threat is backed with VirusTotal.
トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.