サイレントナイトトロイの木馬とは
Silent Night Trojanは、ZeuSに基づく動作とコードを使用して設計された危険なバンキング型トロイの木馬です。, このカテゴリの最も有名な例の1つ. 経験豊富なハッキンググループによって作成され、ターゲットシステムにサイレントに注入し、コンピュータに重大な損害を与える機能を提供するように設計されています.
サイレントナイトトロイの木馬
サイレントナイトトロイの木馬は、バンキング型トロイの木馬に分類されます, 今日存在する最も人気があり危険なマルウェアの1つ. その操作に関連するサンプルのキャプチャのおかげで、多くの詳細が明らかになりました. 複雑なモジュラーアーキテクチャが含まれているため、多くの機能を実行し、将来さらに拡張することができます.
サイレントナイトトロイの木馬の概要
名前 | サイレントナイトトロイの木馬 |
タイプ | トロイの木馬/キーロガー |
簡単な説明 | コンピューターからデータを盗み、入力したキーストロークを記録することを目的としています. |
症状 | コンピュータの動作がおかしくなり、新しいファイルがいくつかのWindowsディレクトリにドロップされる可能性があります. |
配布方法 | 悪意のある電子メールの添付ファイル. |
検出ツール |
システムがマルウェアの影響を受けているかどうかを確認する
ダウンロード
マルウェア除去ツール
|
ユーザー体験 | フォーラムに参加する サイレントナイトトロイの木馬について話し合う. |
サイレントナイトトロイの木馬 – ウイルス感染方法
サイレントナイトトロイの木馬は11月に最初に発見されました 2019 有名なロシアのハッキングコミュニティの1つで発表された場所. これは、開発者によって、協調攻撃で使用したいハッカー候補に販売されました。. 他の同様の脅威と同様に、それはいくつかの層で提供されます — 最も安価なものは一般的なバージョンを提供し、より高価なものは高度な機能を備えたカスタムバージョンです.
これまでにアクティブになっている2つの主要なキャンペーンがあります:
- RIGエクスプロイトキット — 彼らは、サービスや企業になりすます電子メールフィッシングキャンペーンを組織します.
- COVID-19フィッシングメールメッセージ — ハッカーは、COVID-19関連情報を使用する電子メールメッセージを使用しています. ウイルスに感染したドキュメントを含むドキュメントファイルを添付します. それらが開かれ、スクリプトが実行されると、ウイルス感染が続きます.
サイレントナイトトロイの木馬 – ウイルス機能
ペイロードがターゲットコンピュータにドロップされると、サイレントトロイの木馬が実行されます. 初期ローダーは、必要なすべてのコンポーネントをデプロイします. マルウェアの新しいバージョンでは、インストールが 多段階操作. 感染が始まった後に実行される最初のアクションの1つは、 セキュリティ回避テクニック. これは、ウイルスがセキュリティソフトウェアによって発見されるのを防ぐために使用されます: 特にアンチウイルスプログラムと仮想マシンホスト. この方法でバイパスできる他のアプリケーションには、ファイアウォールが含まれます, 侵入検知システムとサンドボックス環境. このアクションは、ウイルスが発見されないように保護するために行われます。. セキュリティアプリケーションは、指示に応じてブロックするか、完全に削除することができます. さらにあります 32 および開発されたメインペイロードの64ビットバージョン. これは、感染する可能性のある幅広いオペレーティングシステムをカバーするために行われます。.
サイレントナイトトロイの木馬は、 ハッカーが制御するサーバーへの安全な接続 これにより、ハッカーは任意のコマンドを実行できるようになります. 他の有名なトロイの木馬のように、それはコンピュータのリモートコントロールを可能にするだけではありません, だけでなく、ユーザーのスパイと保存されたデータの取得. ウイルスの一種としてのバンキング型トロイの木馬は、主にユーザーをだましてオンラインバンクなどのサービスを保護するための資格情報を提供させるために使用されます。. これは、パスワードを入力するときにスパイしたり、これらのサービスを模倣した偽のログインプロンプトを提供するためにWebブラウザを再プログラミングしたりすることで使用されます。. これは、Webサイトのロード時に開始されるリダイレクトコードを呼び出すことによっても実行できます。.
トロイの木馬のコードは、Webインジェクトを介して統合できます, 分析によると、これは特にZeuSを彷彿とさせます.
このトロイの木馬は、 Windowsレジストリを編集する これは、トロイの木馬に関連する文字列であるか、オペレーティングシステムまたはユーザーがインストールしたアプリケーションの既存の値を変更する可能性があります. マルウェアは、 持続的な脅威 自動実行レジストリキーの作成を介して. ローダーモジュールは、インストールされたアプリケーションに関連する重要なデータを格納するためにオペレーティングシステムによって使用されるアプリケーションデータの場所のカスタムフォルダーに配置されます.
ブラウザインジェクションに関しては、浸透のモードの1つは 中間者攻撃. 使用される戦術は、疑わしいリダイレクトサイトが開かれたときにブラウザによって行われるセキュリティチェックをバイパスするために使用される偽の証明書をインストールすることです.
リモートサーバーへのネットワーク接続が確立されると、ローカルクライアントはハッカーに一意のIDで応答します. これにより、ハッカーは感染しているコンピューターの数を正確に知ることができます。. ハイジャックされたすべての情報は、コンピューターに保存されているローカルデータベースに保存されます. 接続が確立されると、収集されたデータはハッカーに転送されます. データベースに保存されている情報には、次のものが含まれます。 ソフトウェア電子メールクライアントから取得され、Webブラウザに保存された資格情報の電子メールメッセージ.
ファイルをハイジャックする機能は、接続されている物理ドライブのリストに従って実行されます, これは、利用可能なネットワーク共有とリムーバブルデバイスを意味する場合もあります — USBフラッシュストレージキーと外部ディスク.
ランサムウェアを入手したハッカーは、便利なものを使用できます ダッシュボード ステータスを確認するために, コマンドを実行し、他のマルウェアアクションを発行します. パネルの特徴は、複数のユーザーが攻撃キャンペーンを指揮できることです。. これは、ハッキンググループ全体または小さなコミュニティが自分たちを組織し、このトロイの木馬を使用してキャンペーンを実行することは完全に実行可能であることを意味します.
サイレントナイトトロイの木馬 – ウイルス駆除ガイド
コンピュータシステムからこの感染を完全に取り除くために, 以下の自動削除ガイドラインを試すことをお勧めします. これらは、最初にこのマルウェアを分離し、その後、破壊的なファイルを削除するのを支援するために特に作成されています. マルウェア除去の経験が不足している場合, 安全の専門家によると、最良の方法で最も信頼できる方法は、革新的なマルウェア対策ソフトウェアプログラムを使用することです。. これは、コンピュータシステムからサイレントナイト感染をすぐに取り除くだけではありません, それでも、将来の感染に対してコンピュータシステムが保護されたままであることを確実に追加します.
Preparation before removing Silent Night Trojan.
実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.
- これらの指示が常に開いていて、目の前にあることを確認してください.
- すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
- これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
- マルウェアのスキャン
- レジストリを修正する
- ウイルスファイルを削除する
ステップ 1: SpyHunterマルウェア対策ツールを使用してサイレントナイトトロイの木馬をスキャンする
ステップ 2: レジストリをクリーンアップします, コンピュータ上のサイレントナイトトロイの木馬によって作成されました.
通常対象となるWindowsマシンのレジストリは次のとおりです。:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, そこでサイレントナイトトロイの木馬によって作成されました. これは、以下の手順に従うことで発生する可能性があります:
ステップ 3: Find virus files created by Silent Night Trojan on your PC.
1.Windowsの場合 8, 8.1 と 10.
新しいWindowsオペレーティングシステムの場合
1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.
2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.
3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」 と その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.WindowsXPの場合, ビスタ, と 7.
古いWindowsオペレーティングシステムの場合
古い Windows OS では、従来のアプローチが有効なはずです:
1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.
2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.
3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.
これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.
サイレントナイトトロイの木馬FAQ
What Does Silent Night Trojan Trojan Do?
The Silent Night Trojan トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに. 機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.
トロイの木馬はパスワードを盗むことができますか?
はい, トロイの木馬, サイレントナイトトロイの木馬のように, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行口座の詳細やパスワードなどの機密情報を盗む.
Can Silent Night Trojan Trojan Hide Itself?
はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.
トロイの木馬は工場出荷時設定にリセットすることで削除できますか?
はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 工場出荷時設定にリセットした後でもバックドアを残して再感染する、より洗練されたトロイの木馬があることに留意してください。.
Can Silent Night Trojan Trojan Infect WiFi?
はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.
トロイの木馬は削除できますか?
はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.
トロイの木馬はファイルを盗むことができますか?
はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.
トロイの木馬を削除できるマルウェア対策?
などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.
トロイの木馬は USB に感染する可能性があります?
はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.
サイレントナイトトロイの木馬研究について
SensorsTechForum.comで公開するコンテンツ, このサイレントナイトトロイの木馬のハウツー除去ガイドが含まれています, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.
SilentNightTrojanの調査はどのように行ったのですか?
私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)
さらに, the research behind the Silent Night Trojan threat is backed with VirusTotal.
トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.