De Delf Trojan is een gevaarlijk wapen gebruikt tegen computer gebruikers wereldwijd. Het infecteert voornamelijk via geïnfecteerde software installateurs. Ons artikel geeft een overzicht van zijn gedrag in overeenstemming met de verzamelde monsters en beschikbare rapporten, Ook kan het nuttig zijn in een poging om het virus te verwijderen.
bedreiging Samenvatting
Naam | Delf Trojan |
Type | Trojaans |
Korte Omschrijving | De Delf Trojan is een computervirus dat is ontworpen om in stilte te infiltreren computersystemen. |
Symptomen | De slachtoffers mag geen zichtbare symptomen van een infectie. |
Distributie Methode | software beveiligingslekken, Freeware Installations, gebundelde pakketten, Scripts en anderen. |
Detection Tool |
Zien of je systeem is getroffen door malware
Download
Malware Removal Tool
|
Gebruikerservaring | Word lid van onze Forum om te bespreken Delf Trojan. |
Delf Trojan - distributiemethoden
De Delf Trojan is een generieke identificatie van verschillende verwante bedreigingen. Ieder van hen maken gebruik van soortgelijke gedragspatronen en distributie technieken waardoor het toegang tot de doelsystemen te krijgen. De aanval campagnes die worden gebruikt om deze Trojan te voeren kan de meest populaire methoden gebruiken om slachtoffers te infecteren:
- E-mail Phishing Tactics - De criminelen kunnen campagnes die tot doel hebben de ontvangers te dwingen te laten denken dat ze een legitieme e-mail hebben ontvangen van een bekende dienst of bedrijf uit te voeren. Ze zijn gemodelleerd naar de echte meldingen en kan onder meer gestolen inhoud. Wanneer één van de elementen wordt geopend door de slachtoffers de Trojaanse zal worden geleverd. De monsters kunnen ook direct worden bevestigd aan de berichten en.
- Schadelijke Download Pages - De criminelen kunnen nep-download sites maken, landingspagina's en poorten naar de Trojan verspreiden. Andere elementen die kunnen leiden tot de malware infectie zijn allemaal vormen van interactieve content: pop-ups, banners, advertenties en etc.
- Schadelijke Documenten - De criminelen kunnen het virus installatie scripts insluiten in documenten van alle populaire types: spreadsheets, presentaties, tekstbestanden en databases. Zij zijn afhankelijk van de uitvoering van de ingebouwde macro's die zijn geprogrammeerd om de Delf Trojan te voeren zodra toestemming is verleend om ze te draaien. Dit wordt gedaan door paai een pop-up waarin wordt gevraagd de gebruikers om hen in staat om “correct te kunnen bekijken” het bestand.
- Virus Setup Files - De andere mogelijkheid is om de nodige kwaadaardige code in applicatie set-up bestanden in te sluiten. De hackers zal de echte installateurs te nemen en te wijzigen met de code die wordt vrijgegeven via de in deze artikelen beschreven methoden. Let op dat alle van de populaire software kan worden beïnvloed: nut van het systeem, creativiteit suites, Productiviteit en kantoor apps en etc.
- Bestanden delen Networks - Het gebruik van netwerken zoals BitTorrent voor het verspreiden van Trojan monsters is een van de meest effectieve infectiemechanismen. Ze worden veel gebruikt om zowel legitieme en piraten inhoud te verspreiden.
- browser Plugins - Ze zijn compatibel gemaakt met de meeste van de populaire webbrowsers en kunnen vaak te vinden op de desbetreffende browser repositories. Ze worden geüpload met recensies valse gebruikers en ontwikkelaars referenties en de belofte feature toevoegingen en prestaties optimalisaties. Maar zodra ze zijn geïnstalleerd gevaarlijke wijzigingen zullen plaatsvinden om de computers - zowel het virus zal worden geleverd en de slachtoffers kunnen worden doorgestuurd naar een-hacker gecontroleerde landing page elke keer als ze beginnen met de browser.
Afhankelijk van de exacte hacker configuratie diverse andere methoden kunnen ook worden gebruikt om de Delf Trojan verspreiden.
Delf Trojan - Gedetailleerde beschrijving
Alle ingedeeld dusver Delf Trojan varianten volgen een typisch gedragspatroon die enigszins veranderd tussen de verschillende varianten. De lichte code veranderingen zijn de primaire borden voor onderscheid te maken tussen hen.
Zodra de Del Trojan infectie wordt geactiveerd zal het verschillende bestanden te zetten naar de map Windows-systeem. Een duidelijk kenmerk is dat een van de bestanden is een legitieme kopie van het bestand Windows om het systeem security scans te laten denken dat er een legitieme operatie wordt gedaan. Door wijziging van de map en configuratiebestanden de Delf Trojan wordt automatisch gestart zodra de computer wordt ingeschakeld. Een aparte Windows-register sleutel zal specifiek worden gemaakt voor de Trojan dienst.
Sommige van de Delf Trojan monsters zijn in staat om het aansluiten van andere processen en diensten, waaronder Internet Explorer. Dit kan de virus code injectie aanvallen uit te voeren - modificaties van de input / output data en het lezen van de gebruikersinteractie in realtime. Dit geeft de Delf Trojan de mogelijkheid te bespioneren de activiteiten in real-time en wijzigen vorm data. Dergelijke acties worden op grote schaal gebruikt bij de slachtoffers toegang tot online banking systemen. Transactiegegevens worden gewijzigd in real-time leidt tot overdracht van fondsen om hacker bankrekeningen zonder dat de gebruikers merken.
De Trojan code kan gegevens ophalen uit de gecompromitteerde machines die kunnen worden onderverdeeld in twee groepen:
- Persoonlijke gebruikersgegevens - De motor kan worden geconfigureerd om gevoelige informatie te verzamelen over de slachtoffers die kan worden gebruikt voor chantage, identiteitsdiefstal en financieel misbruik misdaden. Dit wordt gedaan door het instrueren van de Trojan op zoek naar informatie, zoals hun naam, adres, telefoonnummer, locatie en elk opgeslagen gebruikersnaam en wachtwoord combinaties.
- machine-identificatie - Een gedetailleerd verslag van de geïnstalleerde onderdelen wordt gemaakt. Het bevat informatie over de onderdelen, gebruikersinstellingen en het besturingssysteem waarden. Deze wordt gebruikt om een unieke machine-ID die is toegewezen aan elke host berekenen.
Door gebruik te maken van de onttrokken informatie de Delf Trojan kan scannen op security software die kan blokkeren of verwijderen. Hun real-time motoren kunnen worden omzeild als de laatste handtekeningen zijn niet beschikbaar. Tot nu toe zijn de monsters blijkt dat dit mechanisme werkt tegen de volgende programma's:
360veilig, busje, kaspersky, mcafee, nod32, stijgende lijn, Symantec AntiVirus
De Delf Trojan volledig in staat is het wijzigen van boot-opties en configuratiebestanden om zichzelf automatisch te starten wanneer de computer wordt aangezet. Dit kan ook maken de meeste handmatige verwijdering leidt niet-werkende als toegang tot het opstartmenu herstel kan worden uitgeschakeld.
Het belangrijkste doel van deze malware is om de ingebouwde run Trojan module die voorziet in een beveiligde verbinding naar een hacker gecontroleerde server. Het laat de operators om de controle over de machines te nemen, stelen van bestanden en bespiedt de slachtoffers in real time. Een aantal verschillende commando's zijn geïdentificeerd in een aantal van de monsters: HOOFD, POST, OPTIES, SPOOR, PUT en CONNECT. De security rapporten geven aan dat er verschillende scenario's die kunnen worden gelanceerd:
- Diefstal van gegevens - De aansluitingen kunnen worden gebruikt om bestanden diefstal uit de gecompromitteerde netwerken en enige bereikbare verwijderbare opslagapparaten of netwerkshares programmeren.
- DDoS Weapon - Wanneer er een groot aantal gecompromitteerde netwerken zijn verworven ze kunnen worden geprogrammeerd om een gelijktijdige aanval op een bepaalde doelgroep richten. Dit kan nemen van beide bedrijven en overheidsinstellingen.
- Proxy server - Andere schadelijke infecties worden gedaan door de hackers via het netwerk proxies. De geïnfecteerde machines dienen als de volmachten van waaruit de misdaden worden gedaan.
Sommige van de verworven Delf Trojan bestanden kan de inhoud van bestanden die worden geanalyseerd voor e-mail geadresseerden scannen. Zij zullen worden doorgestuurd naar een database waaruit phishing-berichten worden verstuurd. Gevangen monsters van dergelijke bleken de volgende gegevens targeten:
.adb, .dbx, .doc, .borst, .htm, .html, .Vooruitzicht, .mdx, .msg, .nch, .niet, .vaak,
.rtf, .is, .TBB, .TBI, .txt, .wab, .xls,. xml
De adressen worden verwijderd wanneer de volgende trefwoorden worden geïdentificeerd:
.edu, .gov, .duizend, misbruik, adres, beheerder, anoniem, anti, iedereen, aol, apache,
avp, berkeley, borlan, bsd, kever, certific, contact, cops, verdedigen, echo, voorbeeld,
fbi, fido, foo, google, gov, hulp, ibm.com, icrosof, info, npris, kaspersk,
pit, linux, lokaal, mcafee, Microsof, mozilla, mydomai, niemand, idee,
norton, niet, niets, pagina, panda, pgp, het beleid, postmeester, privacy, toevallig,
antwoord, rapport, rijp, wortel, samples, secur, Verzend mail, service, spam, voorleggen, ondersteuning,
symantec, gebruiker, virus, webmaster, webmin, webmist
Een deel van het voorbeeld onderwerp lijnen die de Delf Trojan code uitvoeren zijn de volgende::
- Crazy soccer fans
- Mijn zus hoeren, sh[*]t i dont know
- Mijn trucs voor u
- Naked World Cup spel dat zich afspeelt
- Gelieve te antwoorden me Tomas
- Voetbalfans doodde vijf tieners
Verwijder NtCrypt Crypter Volledig
Verwijderen Delf Trojan handmatig van uw computer, volg de stap-voor-stap verwijderen tutorial hieronder te opgeschreven. In het geval dat dit handmatig verwijderen niet volledig te ontdoen van de mijnwerker malware, je moet zoeken naar en verwijder eventuele overgebleven onderdelen met een geavanceerde anti-malware gereedschap. Dergelijke software kan uw computer veilig houden in de toekomst.
Preparation before removing Delf Trojan.
Voor het eigenlijke verwijdering, Wij raden u aan de volgende voorbereidende stappen te doen.
- Zorg ervoor dat u deze instructies altijd open en in de voorkant van je ogen.
- Doe een back-up van al uw bestanden, zelfs als ze konden worden beschadigd. U moet een back-up van uw gegevens met een cloud backup oplossing en verzekeren van uw bestanden tegen elke vorm van verlies, zelfs van de meest ernstige bedreigingen.
- Wees geduldig als deze een tijdje zou kunnen nemen.
- Scannen op malware
- Registers repareren
- Verwijder virusbestanden
Stap 1: Scannen op Delf Trojan met SpyHunter Anti-Malware Tool
Stap 2: Verwijder eventuele registers, gemaakt door Delf Trojan op uw computer.
De doorgaans gericht registers van Windows-machines zijn de volgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
U kunt ze openen door het openen van het Windows-register-editor en met weglating van alle waarden, gemaakt door Delf Trojan daar. Dit kan gebeuren door de stappen onder:
Stap 3: Find virus files created by Delf Trojan on your PC.
1.Voor Windows 8, 8.1 en 10.
Voor nieuwere Windows-besturingssystemen
1: Op het toetsenbord druk + R en schrijf explorer.exe in de Rennen tekstvak en klik dan op de OK knop.
2: Klik op uw pc uit de snelle toegang bar. Dit is meestal een icoon met een monitor en de naam is ofwel "Mijn computer", "My PC" of "Deze PC" of hoe je het hebt genoemd.
3: Navigeer naar het zoekvak in de rechterbovenhoek van het scherm van uw pc en typ "echter in meerdere contexten:" en waarna typt u de bestandsextensie. Als u op zoek bent naar kwaadaardige executables, Een voorbeeld kan zijn "echter in meerdere contexten:exe". Na het doen van dat, laat een spatie en typ de bestandsnaam die u denkt dat de malware is gemaakt. Hier is hoe het kan verschijnen als het bestand is gevonden:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Voor Windows XP, Uitzicht, en 7.
Voor oudere Windows-besturingssystemen
In oudere Windows-besturingssystemen zou de conventionele aanpak de effectieve moeten zijn:
1: Klik op de Start Menu icoon (meestal op uw bottom-links) en kies vervolgens de Zoeken voorkeur.
2: Na het zoekvenster verschijnt, kiezen Meer geavanceerde opties van de search assistent doos. Een andere manier is door te klikken op Alle bestanden en mappen.
3: Na dat type de naam van het bestand dat u zoekt en klik op de knop Zoeken. Dit kan enige tijd duren, waarna de resultaten worden weergegeven. Als u het kwaadaardig bestand hebt gevonden, u kunt kopiëren of openen de locatie door rechtermuisknop te klikken ben ermee bezig.
Nu moet je in staat om elk bestand op Windows ontdekken zolang het op uw harde schijf en is niet verborgen via speciale software.
Delf Trojan FAQ
What Does Delf Trojan Trojan Do?
The Delf Trojan Trojaans is een kwaadaardig computerprogramma ontworpen om te ontwrichten, schade, of ongeautoriseerde toegang verkrijgen naar een computersysteem. Het kan worden gebruikt om gevoelige gegevens te stelen, controle krijgen over een systeem, of andere kwaadaardige activiteiten starten.
Kunnen Trojaanse paarden wachtwoorden stelen??
Ja, Trojans, like Delf Trojan, kan wachtwoorden stelen. Deze kwaadaardige programma's are designed to gain access to a user's computer, slachtoffers bespioneren en gevoelige informatie zoals bankgegevens en wachtwoorden stelen.
Can Delf Trojan Trojan Hide Itself?
Ja, het kan. Een Trojaans paard kan verschillende technieken gebruiken om zichzelf te maskeren, inclusief rootkits, encryptie, en verduistering, om zich te verbergen voor beveiligingsscanners en detectie te omzeilen.
Kan een Trojaans paard worden verwijderd door Factory Reset?
Ja, een Trojaans paard kan worden verwijderd door uw apparaat terug te zetten naar de fabrieksinstellingen. Dit komt omdat het het apparaat in de oorspronkelijke staat zal herstellen, het verwijderen van schadelijke software die mogelijk is geïnstalleerd. Houd er rekening mee dat er geavanceerdere Trojans zijn die achterdeurtjes achterlaten en opnieuw infecteren, zelfs na een fabrieksreset.
Can Delf Trojan Trojan Infect WiFi?
Ja, het is mogelijk dat een trojan wifi-netwerken infecteert. Wanneer een gebruiker verbinding maakt met het geïnfecteerde netwerk, de Trojan kan zich verspreiden naar andere aangesloten apparaten en kan toegang krijgen tot gevoelige informatie op het netwerk.
Kunnen Trojaanse paarden worden verwijderd?
Ja, Trojaanse paarden kunnen worden verwijderd. Dit wordt meestal gedaan door een krachtig antivirus- of antimalwareprogramma uit te voeren dat is ontworpen om schadelijke bestanden te detecteren en te verwijderen. In sommige gevallen, handmatige verwijdering van de Trojan kan ook nodig zijn.
Kunnen Trojaanse paarden bestanden stelen?
Ja, Trojaanse paarden kunnen bestanden stelen als ze op een computer zijn geïnstalleerd. Dit wordt gedaan door de malware auteur of gebruiker om toegang te krijgen tot de computer en vervolgens de bestanden te stelen die erop zijn opgeslagen.
Welke anti-malware kan Trojaanse paarden verwijderen?
Antimalwareprogramma's zoals SpyHunter zijn in staat om Trojaanse paarden op uw computer te scannen en van uw computer te verwijderen. Het is belangrijk om uw anti-malware up-to-date te houden en uw systeem regelmatig te scannen op schadelijke software.
Kunnen Trojaanse paarden USB infecteren?
Ja, Trojaanse paarden kunnen infecteren USB apparaten. USB-trojans wordt meestal verspreid via schadelijke bestanden die van internet zijn gedownload of via e-mail zijn gedeeld, allowing the hacker to gain access to a user's confidential data.
About the Delf Trojan Research
De inhoud die we publiceren op SensorsTechForum.com, this Delf Trojan how-to removal guide included, is het resultaat van uitgebreid onderzoek, hard werken en de toewijding van ons team om u te helpen het specifieke trojan-probleem op te lossen.
How did we conduct the research on Delf Trojan?
Houd er rekening mee dat ons onderzoek is gebaseerd op een onafhankelijk onderzoek. We hebben contact met onafhankelijke beveiligingsonderzoekers, waardoor we dagelijks updates ontvangen over de nieuwste malwaredefinities, inclusief de verschillende soorten trojans (achterdeur, downloader, infostealer, losgeld, etc.)
Bovendien, the research behind the Delf Trojan threat is backed with VirusTotal.
Om de dreiging van trojans beter te begrijpen, raadpleeg de volgende artikelen die deskundige details bieden:.