>> トロイの木馬 > Remove Tinba Trojan From Your PC
脅威の除去

PCからTinbaトロイの木馬を削除します

Tinbaトロイの木馬は、世界中のコンピューターユーザーに対して使用される危険な武器です。. 脆弱性やその他の一般的な方法で感染します. 私たちの記事は、収集されたサンプルと利用可能なレポートに従って、その動作の概要を示しています, また、ウイルスの除去を試みるのに役立つ場合があります.

脅威の概要

名前 Tinbaトロイの木馬
タイプ トロイの木馬
簡単な説明 Tinbaトロイの木馬は、コンピュータシステムに静かに侵入するように設計されたコンピュータウイルスです。.
症状 犠牲者は感染の明らかな症状を経験しないかもしれません.
配布方法 ソフトウェアの脆弱性, フリーウェアのインストール, バンドルパッケージ, スクリプトなど.
検出ツール システムがマルウェアの影響を受けているかどうかを確認する

ダウンロード

マルウェア除去ツール

ユーザー体験 フォーラムに参加する Tinbaトロイの木馬について話し合う.

Tinbaトロイの木馬 – 9月の更新 2019

Tinb Trojectの新しいバージョンは、VisualBasicに基づいているようです。 6 関連するランタイムが被害者のシステムに適切にインストールされている必要があるランタイム. 偽のAdobeFlashPlayerアップデートを使用する代わりに, 詐欺メールメッセージまたは攻撃キャンペーンの背後にいるハッカーが別のアプローチを使用する他の方法. 犯罪グループはマルウェアFlashGamesを配布します, 人気のあるキャリアの1つは FergusGamez.exe これには、次のファイルの説明が含まれます: “フラッシュゲームラクナウはウッタル州の州都です”. それらのファイルサイズは 100 kBとマルウェアコードは慎重にそれらに隠されています. これにより、ウイルス感染を発見することが非常に困難になります.

以前のバージョンと同様に、Tinbaトロイの木馬は セキュリティバイパス 仮想環境または隔離された環境内で実行されているかどうかを検出します. これは、 3 独立したチェック: 空き容量, メモリステータスとネットワークアダプタプロファイル. メインエンジンが続行しても安全であると判断した場合、メインエンジンは、独自の悪意のあるコードが配置される正規のWindowsアプリケーションである別のプロセスを生成します。. それを介してexplorer.exeに自分自身を挿入し、他のさまざまなアクションを実行できるようにします:

  • 永続的なインストール —これにより、コンピューターの電源がオンになると自動的に起動できます. また、リカバリブートオプションへのアクセスをブロックすることもできます.
  • Windowsレジストリの変更 —エンジンは、Windowsレジストリ内の既存のエントリを編集したり、新しいエントリを作成したりできます. これは深刻なパフォーマンスの問題につながる可能性があります, エラーとデータ損失.

いつものように、トロイの木馬クライアントは、Tinbaで一般的なハッカー制御サーバーとの安全で永続的な接続を確立します.

Tinbaトロイの木馬 – 7月の更新 2019

Tinbaトロイの木馬は、特定の特定のターゲットに対する標的型攻撃キャンペーンに関連付けられています. 最後の世界的な波はロシア企業に対するものでした。つまり、この兵器は州全体やデリケートな標的に対して効果的に使用できるということです。. これは、サイズが小さく、ターゲットオペレーティングシステムと対話できるため、大部分が選択されています。. さまざまなプロセスに侵入し、その結果、被害者に関する多くの情報を入手して、バンキング型トロイの木馬活動を実行する可能性があります。.

Tinbaトロイの木馬–配布方法

Tinbaトロイの木馬は、最近最も危険なバンキング型トロイの木馬の1つであり、定期的にアクティブなキャンペーンを実行します。, さまざまな企業や金融機関をターゲットにする. 他の脅威からコードスニペットを取得し、セキュリティ研究者に知られています。 2012. 独自の特徴の1つは、コードベースが非常に小さく、さまざまな形式をとることができることです。. それの多くの変種を作り出すことができます.

さまざまなファイルタイプに埋め込むことができます:

  • ドキュメント —トロイの木馬のコードベース全体をマクロに圧縮して、最も一般的なドキュメントタイプの一部にすることができます: プレゼンテーション, テキストドキュメント, スプレッドシートとデータベース. 被害者が開いたときはいつでも、スクリプトを有効にするように求めるプロンプトが表示されます. このアクションにより、トロイの木馬の配信とインストールがトリガーされます.
  • アプリケーションインストーラー —コードは、すべての一般的なソフトウェアのアプリケーションインストーラーに配置することもできます: 創造性スイート, システムユーティリティ, 生産性とオフィスツール.
  • スタンドアロンファイル —ウイルスファイルは、さまざまな戦術を使用して拡散できる個別のファイルで作成できます。.

ターゲットに感染するために使用される主な方法の1つは次のとおりです。 コード感染 既存のプロセスについて. これはトロイの木馬であるため、その背後にいるハッカーは起動するさまざまなプラットフォームを使用できます 脆弱性テスト. 対象の被害者のネットワークアドレスをロードし、古いバージョンの可能性があるオープンサービスをプローブします. 弱点が見つかった場合、プラットフォームはTinbaトロイの木馬の展開を試みます.

攻撃者に関する情報はありません。トロイの木馬のソースコードは、地下のハッカーコミュニティで入手できます。. このトロイの木馬は、特定の料金でカスタムバリアントを提供するさまざまな集団によって提供される可能性があります. マンインザブラウザ攻撃とネットワーク操作を確立できます. これは、ハッカーが他のさまざまなメカニズムも使用できることを意味します. 彼らは、合法で有名なインターネットポータルと同様のサウンドのドメイン名を使用する悪意のあるサイトのネットワークを作成する可能性があります. それらを信頼できる自己署名セキュリティ証明書として表示するために追加できます.

現在および進行中のTinbaトロイの木馬で見つかったキャプチャされたサンプルは、楽しいオンラインFlashゲームを装っています。. 配布方法は、ウェブサイトや各種リダイレクトを介して行われます。. 多くのウイルス感染は、これらのサイトにアクセスしたり、提示された実行可能ファイルをダウンロードしたりすることによって引き起こされる可能性があります. 大規模な攻撃キャンペーンでも利用できます Webコンテンツ要素 広告など, バナー, ポップアップなど.

Tinbaトロイの木馬–詳細な説明

現在の攻撃キャンペーンで発見されたマルウェアは “Dealhoya” プロジェクト名に起因. オンラインフラッシュゲームまたはスタンドアロンの実行可能ファイルとして拡散するため、被害者はさまざまなメカニズムを介して感染する可能性があります, したがって、影響を受ける可能性のある多数のユーザーにつながります.

感染が発生するとすぐに、メインエンジンが複雑な動作パターンをトリガーし、事前定義された順序でさまざまなコンポーネントを起動します. 独自のコマンドを起動できるだけではありません, だけでなく、WindowsAPIと相互作用します. 実行される最初のアクションの1つは、 セキュリティバイパス. 特定のAPI関数を呼び出してプロセスを監視することにより、Tinbaトロイの木馬は、仮想マシン内で実行されているのか、そのようなソフトウェアがターゲットコンピューターにインストールされているのかを確認できます。. このような状態が見つかった場合、トロイの木馬は検出を回避するために実行を停止するか、完全に削除する可能性があります. この動作は、ウイルス対策プログラムなどの他のセキュリティソフトウェアに拡張できます。, ファイアウォール, 侵入検知システムなど. それぞれのエンジンをブロックするか、完全に削除することができます.

次にコードインジェクションが発生します— Tinbaトロイの木馬は、それ自体のためのプロセスを作成し、そこから、 winver.exe 悪意のあるコードが挿入される場所. これは、Windowsのバージョン情報の表示を担当する標準アプリケーションです。.

挿入されたコードは、の存在を検索します explorer.exe, メモリ内でアクティブな場合、セカンダリコードが配置されます. メインのTinbaトロイの木馬コードは、すべてのアクティブなプロセスに埋め込まれます. その結果、同時に実行されている10個以上の注入されたプロセス.

実行可能ファイルはにドロップされます %アプリデータ% 場所とこれに続いて Windowsレジストリ 値は、につながるように変更されます 永続的なインストール. これは、コンピューターの電源がオンになると、脅威が自動的に開始されることを意味します.

各値に一意の値が割り当てられているという事実は、組み込みのアルゴリズムがそれらを生成するようにプログラムされていることを示しています. 通常、インストールされているハードウェア部品などの情報から入力値を取得します, システム設定と特定のオペレーティングシステム環境条件.

エンジンの主な目標の1つは、ハッカーが管理するサイトへの安全で永続的な接続を確立することです。. これにより、犯罪者はいつでもマシンの制御を引き継ぐことができます, 他の脅威を展開し、機密データを盗む.

この手順に続くのは、実際のバンキング型トロイの木馬の操作です. The explorer.exe マンインザブラウザ攻撃を使用して、オンラインWebバンキングへのアクセスに使用されるアクティブなWebブラウザやその他のアプリケーションを探します。. バンキング型トロイの木馬は、そのような相互作用のシグナルを監視し、入力されたすべてのアカウント資格情報をキーログに記録して、サービスをハイジャックします。. アクセスされたすべての情報は暗号化され、ハッカーのオペレーターにすぐに送信されます.

バンキング型トロイの木馬は、いくつかの異なる方法で反応する可能性があります:

  • キーロガーの使用 — Tinbaトロイの木馬は、被害者が入力されるとすぐに被害者の資格情報を収集するために、組み込みのキーロガーを使用できます。.
  • ブラウザの相互作用 — Tinbaトロイの木馬は、インストールされているWebブラウザーの使用を監視することにより、それらと直接対話できます。. オンラインバンキングイベントが検出されると、関連するエンジンがユーザーが入力したキーボード文字列とマウスの動きを自動的に監視します.
  • ユーザーインタラクションの変更 —ユーザーがトランザクションまたは他のタイプのオンラインバンキングアクティビティを実行している間、トロイの木馬は、ユーザーに表示されることなく、受信者フィールドを自動的に変更できます。.

他のバージョンには、別の種類の悪意のある動作が含まれている可能性があります.

Tinbaトロイの木馬を完全に削除する

削除する Tinbaトロイの木馬 コンピューターから手動で, 以下に記載されているステップバイステップの削除チュートリアルに従ってください. この手動による削除でトロイの木馬マルウェアが完全に駆除されない場合, 高度なマルウェア対策ツールを使用して、残っているアイテムを検索して削除する必要があります. このようなソフトウェアは、将来的にコンピュータを安全に保つことができます.

マーティン・ベルトフ

マーティンはソフィア大学で出版の学位を取得して卒業しました. サイバーセキュリティ愛好家として、彼は侵入の最新の脅威とメカニズムについて書くことを楽しんでいます.

その他の投稿

フォローしてください:
ツイッター


Preparation before removing Tinba Trojan.

実際の除去プロセスを開始する前に, 次の準備手順を実行することをお勧めします.

  • これらの指示が常に開いていて、目の前にあることを確認してください.
  • すべてのファイルのバックアップを作成します, 破損したとしても. クラウドバックアップソリューションを使用してデータをバックアップし、あらゆる種類の損失に対してファイルを保証する必要があります, 最も深刻な脅威からでも.
  • これにはしばらく時間がかかる可能性があるため、しばらくお待ちください.
  • マルウェアのスキャン
  • レジストリを修正する
  • ウイルスファイルを削除する

ステップ 1: Scan for Tinba Trojan with SpyHunter Anti-Malware Tool

1. クリックしてください "ダウンロード" ボタンをクリックして、SpyHunterのダウンロードページに進みます.


ソフトウェアのフルバージョンを購入する前にスキャンを実行して、マルウェアの現在のバージョンがSpyHunterによって検出されることを確認することをお勧めします。. 対応するリンクをクリックして、SpyHunterを確認してください EULA, プライバシーポリシー脅威評価基準.


2. SpyHunterをインストールした後, それを待つ 自動的に更新.

スパイハンター 5 スキャンステップ 1


3. 更新プロセスが終了した後, クリックしてください 「マルウェア/PC スキャン」 タブ. 新しいウィンドウが表示されます. クリック 'スキャン開始'.

スパイハンター 5 スキャンステップ 2


4. SpyHunterがPCのスキャンを終了して、関連する脅威のファイルを探し、それらを見つけた後, をクリックすることで、それらを自動的かつ永続的に削除することができます。 '次' ボタン.

スパイハンター 5 スキャンステップ 3

脅威が除去された場合, することを強くお勧めします PCを再起動します.

ステップ 2: レジストリをクリーンアップします, created by Tinba Trojan on your computer.

通常対象となるWindowsマシンのレジストリは次のとおりです。:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

これらにアクセスするには、Windowsレジストリエディタを開き、値を削除します。, created by Tinba Trojan there. これは、以下の手順に従うことで発生する可能性があります:


1. を開きます 実行ウィンドウ また, タイプ "regedit" をクリックします わかった.
ウイルス トロイの木馬を削除する手順 6


2. あなたがそれを開くとき, あなたは自由にナビゲートすることができます RunとRunOnce キー, その場所は上に示されています.
ウイルス トロイの木馬を削除する手順 7


3. ウイルスを右クリックして削除することで、ウイルスの価値を取り除くことができます.
ウイルス トロイの木馬を削除する手順 8 ヒント: ウイルスによって作成された値を見つけるには, あなたはそれを右クリックしてクリックすることができます "変更" 実行するように設定されているファイルを確認する. これがウイルスファイルの場所である場合, 値を削除します.

ステップ 3: Find virus files created by Tinba Trojan on your PC.


1.Windowsの場合 8, 8.1 と 10.

新しいWindowsオペレーティングシステムの場合

1: キーボードで押す + R そして書く explorer.exe の中に 走る テキストボックスをクリックしてから、 Ok ボタン.

ウイルス トロイの木馬を削除する手順 9

2: クリック あなたのPC クイックアクセスバーから. これは通常、モニター付きのアイコンであり、その名前は次のいずれかです。 "私のコンピューター", 「私のPC」 また 「このPC」 またはあなたがそれに名前を付けたものは何でも.

ウイルス トロイの木馬を削除する手順 10

3: PC の画面の右上にある検索ボックスに移動し、次のように入力します。 「fileextension:」その後、ファイル拡張子を入力します. 悪意のある実行可能ファイルを探している場合, 例は "fileextension:EXE". それをした後, スペースを残して、マルウェアが作成したと思われるファイル名を入力します. ファイルが見つかった場合の表示方法は次のとおりです:

ファイル拡張子悪質

NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.

2.WindowsXPの場合, ビスタ, と 7.

古いWindowsオペレーティングシステムの場合

古い Windows OS では、従来のアプローチが有効なはずです:

1: クリックしてください スタートメニュー アイコン (通常は左下にあります) 次に、 探す 好み.

ウイルストロイの木馬を削除

2: 検索ウィンドウが表示された後, 選ぶ より高度なオプション 検索アシスタントボックスから. 別の方法は、をクリックすることです すべてのファイルとフォルダ.

ウイルス トロイの木馬を削除する手順 11

3: その後、探しているファイルの名前を入力し、[検索]ボタンをクリックします. これには時間がかかる場合があり、その後結果が表示されます. 悪意のあるファイルを見つけた場合, あなたはその場所をコピーまたは開くことができます 右クリック その上に.

これで、ハードドライブ上にあり、特別なソフトウェアによって隠されていない限り、Windows上の任意のファイルを検出できるはずです。.


Tinba Trojan FAQ

What Does Tinba Trojan Trojan Do?

The Tinba Trojan トロイの木馬 悪意のあるコンピュータプログラムです 破壊するように設計された, ダメージ, または不正アクセスを取得する コンピュータシステムに. 機密データを盗むために使用できます, システムを支配する, または他の悪意のある活動を開始する.

トロイの木馬はパスワードを盗むことができますか?

はい, トロイの木馬, like Tinba Trojan, パスワードを盗むことができます. これらの悪意のあるプログラム are designed to gain access to a user's computer, 被害者をスパイ 銀行口座の詳細やパスワードなどの機密情報を盗む.

Can Tinba Trojan Trojan Hide Itself?

はい, できる. トロイの木馬は、さまざまな手法を使用して自分自身を隠すことができます, ルートキットを含む, 暗号化, と 難読化, セキュリティスキャナーから隠れて検出を回避するため.

トロイの木馬は工場出荷時設定にリセットすることで削除できますか?

はい, トロイの木馬はデバイスを出荷時設定にリセットすることで削除できます. これは、デバイスを元の状態に復元するためです。, インストールされている可能性のある悪意のあるソフトウェアを排除する. 工場出荷時設定にリセットした後でもバックドアを残して再感染する、より洗練されたトロイの木馬があることに留意してください。.

Can Tinba Trojan Trojan Infect WiFi?

はい, トロイの木馬が WiFi ネットワークに感染する可能性があります. ユーザーが感染したネットワークに接続したとき, このトロイの木馬は、接続されている他のデバイスに拡散し、ネットワーク上の機密情報にアクセスできます。.

トロイの木馬は削除できますか?

はい, トロイの木馬は削除可能. これは通常、悪意のあるファイルを検出して削除するように設計された強力なウイルス対策プログラムまたはマルウェア対策プログラムを実行することによって行われます。. ある場合には, トロイの木馬を手動で削除する必要がある場合もあります.

トロイの木馬はファイルを盗むことができますか?

はい, トロイの木馬がコンピュータにインストールされている場合、ファイルを盗むことができます. これは、 マルウェア作成者 またはユーザーがコンピュータにアクセスして、そこに保存されているファイルを盗む.

トロイの木馬を削除できるマルウェア対策?

などのマルウェア対策プログラム スパイハンター トロイの木馬をスキャンしてコンピュータから削除することができます. マルウェア対策を最新の状態に保ち、悪意のあるソフトウェアがないかシステムを定期的にスキャンすることが重要です.

トロイの木馬は USB に感染する可能性があります?

はい, トロイの木馬は感染する可能性があります USB デバイス. USB トロイの木馬 通常、悪意のあるファイルをインターネットからダウンロードしたり、電子メールで共有したりすることで拡散します。, allowing the hacker to gain access to a user's confidential data.

About the Tinba Trojan Research

SensorsTechForum.comで公開するコンテンツ, this Tinba Trojan how-to removal guide included, 広範な研究の結果です, 特定のトロイの木馬の問題を取り除くためのハードワークと私たちのチームの献身.

How did we conduct the research on Tinba Trojan?

私たちの調査は独立した調査に基づいていることに注意してください. 私たちは独立したセキュリティ研究者と連絡を取り合っています, そのおかげで、最新のマルウェア定義に関する最新情報を毎日受け取ることができます, さまざまな種類のトロイの木馬を含む (バックドア, ダウンローダー, infostealer, 身代金, 等)

さらに, the research behind the Tinba Trojan threat is backed with VirusTotal.

トロイの木馬によってもたらされる脅威をよりよく理解するため, 知識のある詳細を提供する以下の記事を参照してください.

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します