Wat is Poulight Trojan
Het Poulight Trojan is een verwoestende malware die is ontworpen om moderne besturingssystemen te infecteren. Het kan worden gelanceerd door meerdere hackgroepen en bevat geavanceerde functies die kunnen worden gebruikt om bedrijfsnetwerken te infiltreren.
Poulight Trojan-samenvatting
Naam | Poulight Trojan |
Type | Trojan / Keylogger |
Korte Omschrijving | Streeft ernaar gegevens van uw computer te stelen en verschillende malwareacties uit te voeren. |
Symptomen | Uw computer kan zich vreemd gedragen en nieuwe bestanden kunnen in verschillende Windows-mappen worden verwijderd. |
Distributie Methode | Algemene infectiemethoden, waaronder phishing-berichten en met malware geïnfecteerde bestanden. |
Detection Tool |
Zien of je systeem is getroffen door malware
Download
Malware Removal Tool
|
Gebruikerservaring | Word lid van onze Forum om Poulight Trojan te bespreken. |
Poulight Trojan – Virusinfectiemethoden
De Poulight-trojan is een gevaarlijke malware van de categorie Trojan die wordt gebruikt door hackgroepen om verwoestende wereldwijde aanvallen te vernietigen. Van de beschikbare informatie wordt aangenomen dat deze afkomstig is Rusland en geadverteerd op hackgroepen. De ontwikkelaars van de malware blijken het als een tool aan te bieden voor verschillende ondergrondse gemeenschappen.
De dreiging staat in de .NET-kader die compatibel is met alle moderne besturingssystemen — Microsoft Windows, Linux en macOS. Het kan worden aangeboden aan verschillende hackgroepen voor een betaling die kan worden ingesteld afhankelijk van de ingebouwde functionaliteit. Dit is standaard in dergelijke aanbiedingsmodellen — verschillende hackgroepen kunnen een kant-en-klare tool kopen of betalen voor extra functies op basis van hun beoogde doelen.
Momenteel is de actieve campagne gericht op het infecteren van computergebruikers via phishing e-mails. Op dit moment is het verzenden van het hoofdthema dat door de hackers wordt gebruikt Microsoft Word-documentbijlagen in berichten die gerelateerd zijn aan de populaire Minecraft computer spel. De bestanden worden genoemd Minecraft hoe guide.docm te spelen en wanneer geopend zullen de gebruikers gevraagd worden om de ingebouwde macro's in te schakelen. Als dit is gebeurd, wordt het toedieningsmechanisme geactiveerd.
Dit zal een Opdrachtpromptvenster die zal worden gescript om een seconde te lopen PowerShell-opdracht waarmee de payload wordt gedownload van een externe, door een hacker bestuurde server. Het wordt geïmplementeerd in een bestand met de naam mess.exe en wordt daarna gelanceerd.
Het is heel goed mogelijk dat toekomstige infecties kan de levering van het andere methoden:
- Virus-geïnfecteerde bestanden — De malwarecode kan in verschillende soorten bestanden worden geplaatst, waaronder installatieprogramma's. Ze zijn van software die vaak door eindgebruikers wordt geïnstalleerd en kunnen variëren van creativiteitssuites en productiviteitstools tot complexe bedrijfsoplossingen en zelfs computerspellen.
- Browser hijackers — Dit zijn webbrowser-plug-ins die zijn ontworpen om de instellingen van de compatibele software te wijzigen. Dit wordt gedaan om altijd een door een hacker gecontroleerde site te linken en te openen, meestal een omleiding die naar het virusbestand leidt.
- Door hackers gecontroleerde sites en media — Het virus kan aan de beoogde gebruikers worden geleverd met behulp van verschillende websites en inhoud die erop is geplaatst. Dit omvat alle tekstlinks, pop-ups, banners en andere soorten media. Meestal worden ze gehost op domeinnamen die erg lijken op bekende bedrijven en services.
Poulight Trojan – virus Capabilities
De virusengine wordt geladen door de initiaal mess.exe loader. Het levert twee belangrijke uitvoerbare bestanden die zijn opgeslagen in een interne RCDATA-bron — ze zijn opgeslagen in de map met tijdelijke gegevens van het besturingssysteem. Van daaruit worden ze uitgevoerd met een Shell-uitvoeringsmethode.
Ze zullen leiden tot de implementatie van nog twee bestanden. Een daarvan is een valse foutmelding loader die een dialoogvenster zal tonen met een bericht aan de gebruikers. Momenteel wordt het weergegeven bericht in het Turks geschreven.
Het andere bestand dat op de achtergrond wordt uitgevoerd, start de daadwerkelijke Poulight Trojan-infectie. Hiermee start u de vooraf opgenomen reeks op de hostcomputer. De eerste actie die door de Trojan zal worden uitgevoerd, is het starten van een security bypass functie. Het zal zoeken naar geïnstalleerde beveiligingstoepassingen en -diensten en deze omzeilen of blokkeren. Dit kunnen antivirusprogramma's zijn, firewalls, intrusiedetectiesystemen en etc. In het geval van de verzamelde monsters werkt dit tegen virtual machine hosts en sandbox-omgevingen. Dit omvat de volgende: VIRTUEEL, VMware, VirtualBox, Comodo-zandbak, Avast-sandbox, Sandboxie en Avast Sandbox.
De virusengine maakt bestanden aan in systeemmappen zoals de volgende: Desktop, App data, Lokale AppData en documenten. Daarin slaat het virus zijn configuratiebestanden en aanvullende bronnen op die nodig zijn om de geïntegreerde modules uit te voeren. Wanneer de dreiging is ingesteld als een persistente infectie wat de volgende stap is, het virus zal de nodige veranderingen aanbrengen om het zeer moeilijk te verwijderen te maken. Een extra configuratievariabele maakt het mogelijk om de Trojan automatisch te starten wanneer de computer wordt ingeschakeld.
De volgende functie die wordt aangeroepen is gerelateerd aan het verzamelen van gegevens — dit kan beide omvatten persoonlijke gebruikersgegevens net zoals gedetailleerde machinestatistieken. Op basis van de verzamelde resultaten bleek de engine gegevens zoals de gebruikersnaam van de gebruiker te kunnen kapen, het computer-ID dat is toegewezen door het besturingssysteem en ook hardwaregegevens, waaronder de identificatie van de processor en de videocontroller.
De informatie wordt opgeslagen in mappen die door de malware-engine worden beheerd en in tekstbestanden verzameld. De volgende stap tijdens het uitvoeren van malware is om te beginnen gegevens verzamelen van door de gebruiker geïnstalleerde applicaties. De lijst bevat de volgende soorten gegevens die automatisch worden verkregen:
- Software voor webcambesturing
- Gevoelige documenten
- Filezilla-inloggegevens
- Software en services voor sociale media
- Cryptocurrency-portefeuilles en softwarereferenties
- Web Browser Gegevens
- Klembordgegevens
Alle verzamelde informatie wordt gearchiveerd in een enkel ZIP-archief en vervolgens geüpload naar de door een hacker bestuurde server die is gespecificeerd in de configuratie van de Trojan. Deze zelfde verbinding wordt gebruikt om de controle over de slachtoffermachines over te nemen en andere malware-acties uit te voeren.
In toekomstige versies kunnen ook andere malware-acties worden opgenomen, zoals de volgende:
- Extra Malware Delivery — Het bestaande Poulight Trojan-virus kan worden gebruikt om andere virussen op de besmette systemen te installeren. Voorbeelden hiervan zijn bestand versleutelen ransomware — ze versleutelen doelgegevens van gebruikers met een sterk cijfer en persen vervolgens de slachtoffers af voor een ransomware-betaling. Dergelijke webbedreigingen omvatten ook cryptogeld mijnwerkers die een reeks prestatie-intensieve taken zal downloaden die de belangrijkste systeemcomponenten zwaar zullen belasten. Voor elke taak worden de hackers rechtstreeks in hun portemonnee beloond met cryptocurrency-activa.
- Windows Registry Changes — De belangrijkste trojan maakt en bewerkt waarden die zijn gevonden in het Windows-register. Dit leidt tot onverwachte fouten, prestatieproblemen en het onvermogen om bepaalde services of applicaties te starten.
De malware kan op elk moment zijn gedragspatroon veranderen. Om deze reden raden we aan om het zo snel mogelijk te verwijderen om extra schade aan uw computer te voorkomen.
Poulight Trojan – GIDS voor het verwijderen van virussen
Om deze infectie volledig te verwijderen van uw computersysteem, aanbevelingen zijn om de onderstaande richtlijnen voor automatisch verwijderen te proberen. Ze zijn met name gemaakt om u te helpen deze malware eerst te scheiden en daarna de destructieve bestanden te verwijderen. Als u niet over de ervaring in het verwijderen van malware, de beste en meest betrouwbare methode volgens veiligheidsprofessionals is het gebruik van een innovatief anti-malware softwareprogramma. Dit zal niet alleen onmiddellijk de Poulight-infectie van uw computersysteem verwijderen, maar zal er zeker ook voor zorgen dat uw computersysteem beschermd blijft tegen toekomstige infecties.
Preparation before removing Poulight Trojan.
Voor het eigenlijke verwijdering, Wij raden u aan de volgende voorbereidende stappen te doen.
- Zorg ervoor dat u deze instructies altijd open en in de voorkant van je ogen.
- Doe een back-up van al uw bestanden, zelfs als ze konden worden beschadigd. U moet een back-up van uw gegevens met een cloud backup oplossing en verzekeren van uw bestanden tegen elke vorm van verlies, zelfs van de meest ernstige bedreigingen.
- Wees geduldig als deze een tijdje zou kunnen nemen.
- Scannen op malware
- Registers repareren
- Verwijder virusbestanden
Stap 1: Scan op Poulight Trojan met SpyHunter Anti-Malware Tool
Stap 2: Verwijder eventuele registers, gemaakt door Poulight Trojan op uw computer.
De doorgaans gericht registers van Windows-machines zijn de volgende:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
U kunt ze openen door het openen van het Windows-register-editor en met weglating van alle waarden, gemaakt door Poulight Trojan daar. Dit kan gebeuren door de stappen onder:
Stap 3: Find virus files created by Poulight Trojan on your PC.
1.Voor Windows 8, 8.1 en 10.
Voor nieuwere Windows-besturingssystemen
1: Op het toetsenbord druk + R en schrijf explorer.exe in de Rennen tekstvak en klik dan op de OK knop.
2: Klik op uw pc uit de snelle toegang bar. Dit is meestal een icoon met een monitor en de naam is ofwel "Mijn computer", "My PC" of "Deze PC" of hoe je het hebt genoemd.
3: Navigeer naar het zoekvak in de rechterbovenhoek van het scherm van uw pc en typ "echter in meerdere contexten:" en waarna typt u de bestandsextensie. Als u op zoek bent naar kwaadaardige executables, Een voorbeeld kan zijn "echter in meerdere contexten:exe". Na het doen van dat, laat een spatie en typ de bestandsnaam die u denkt dat de malware is gemaakt. Hier is hoe het kan verschijnen als het bestand is gevonden:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Voor Windows XP, Uitzicht, en 7.
Voor oudere Windows-besturingssystemen
In oudere Windows-besturingssystemen zou de conventionele aanpak de effectieve moeten zijn:
1: Klik op de Start Menu icoon (meestal op uw bottom-links) en kies vervolgens de Zoeken voorkeur.
2: Na het zoekvenster verschijnt, kiezen Meer geavanceerde opties van de search assistent doos. Een andere manier is door te klikken op Alle bestanden en mappen.
3: Na dat type de naam van het bestand dat u zoekt en klik op de knop Zoeken. Dit kan enige tijd duren, waarna de resultaten worden weergegeven. Als u het kwaadaardig bestand hebt gevonden, u kunt kopiëren of openen de locatie door rechtermuisknop te klikken ben ermee bezig.
Nu moet je in staat om elk bestand op Windows ontdekken zolang het op uw harde schijf en is niet verborgen via speciale software.
Poulight Trojan FAQ
What Does Poulight Trojan Trojan Do?
The Poulight Trojan Trojaans is een kwaadaardig computerprogramma ontworpen om te ontwrichten, schade, of ongeautoriseerde toegang verkrijgen naar een computersysteem. Het kan worden gebruikt om gevoelige gegevens te stelen, controle krijgen over een systeem, of andere kwaadaardige activiteiten starten.
Kunnen Trojaanse paarden wachtwoorden stelen??
Ja, Trojans, like Poulight Trojan, kan wachtwoorden stelen. Deze kwaadaardige programma's are designed to gain access to a user's computer, slachtoffers bespioneren en gevoelige informatie zoals bankgegevens en wachtwoorden stelen.
Can Poulight Trojan Trojan Hide Itself?
Ja, het kan. Een Trojaans paard kan verschillende technieken gebruiken om zichzelf te maskeren, inclusief rootkits, encryptie, en verduistering, om zich te verbergen voor beveiligingsscanners en detectie te omzeilen.
Kan een Trojaans paard worden verwijderd door Factory Reset?
Ja, een Trojaans paard kan worden verwijderd door uw apparaat terug te zetten naar de fabrieksinstellingen. Dit komt omdat het het apparaat in de oorspronkelijke staat zal herstellen, het verwijderen van schadelijke software die mogelijk is geïnstalleerd. Houd er rekening mee dat er geavanceerdere Trojans zijn die achterdeurtjes achterlaten en opnieuw infecteren, zelfs na een fabrieksreset.
Can Poulight Trojan Trojan Infect WiFi?
Ja, het is mogelijk dat een trojan wifi-netwerken infecteert. Wanneer een gebruiker verbinding maakt met het geïnfecteerde netwerk, de Trojan kan zich verspreiden naar andere aangesloten apparaten en kan toegang krijgen tot gevoelige informatie op het netwerk.
Kunnen Trojaanse paarden worden verwijderd?
Ja, Trojaanse paarden kunnen worden verwijderd. Dit wordt meestal gedaan door een krachtig antivirus- of antimalwareprogramma uit te voeren dat is ontworpen om schadelijke bestanden te detecteren en te verwijderen. In sommige gevallen, handmatige verwijdering van de Trojan kan ook nodig zijn.
Kunnen Trojaanse paarden bestanden stelen?
Ja, Trojaanse paarden kunnen bestanden stelen als ze op een computer zijn geïnstalleerd. Dit wordt gedaan door de malware auteur of gebruiker om toegang te krijgen tot de computer en vervolgens de bestanden te stelen die erop zijn opgeslagen.
Welke anti-malware kan Trojaanse paarden verwijderen?
Antimalwareprogramma's zoals SpyHunter zijn in staat om Trojaanse paarden op uw computer te scannen en van uw computer te verwijderen. Het is belangrijk om uw anti-malware up-to-date te houden en uw systeem regelmatig te scannen op schadelijke software.
Kunnen Trojaanse paarden USB infecteren?
Ja, Trojaanse paarden kunnen infecteren USB apparaten. USB-trojans wordt meestal verspreid via schadelijke bestanden die van internet zijn gedownload of via e-mail zijn gedeeld, allowing the hacker to gain access to a user's confidential data.
About the Poulight Trojan Research
De inhoud die we publiceren op SensorsTechForum.com, this Poulight Trojan how-to removal guide included, is het resultaat van uitgebreid onderzoek, hard werken en de toewijding van ons team om u te helpen het specifieke trojan-probleem op te lossen.
How did we conduct the research on Poulight Trojan?
Houd er rekening mee dat ons onderzoek is gebaseerd op een onafhankelijk onderzoek. We hebben contact met onafhankelijke beveiligingsonderzoekers, waardoor we dagelijks updates ontvangen over de nieuwste malwaredefinities, inclusief de verschillende soorten trojans (achterdeur, downloader, infostealer, losgeld, etc.)
Bovendien, the research behind the Poulight Trojan threat is backed with VirusTotal.
Om de dreiging van trojans beter te begrijpen, raadpleeg de volgende artikelen die deskundige details bieden:.