Verwijder Revenge Trojan van uw pc
BEDREIGING VERWIJDEREN

Verwijder Revenge Trojan van uw pc

The Revenge Trojan is een gevaarlijk wapen gebruikt tegen computer gebruikers wereldwijd. Het infecteert voornamelijk via geïnfecteerde software installateurs. Ons artikel geeft een overzicht van zijn gedrag in overeenstemming met de verzamelde monsters en beschikbare rapporten, Ook kan het nuttig zijn in een poging om het virus te verwijderen.

bedreiging Samenvatting

NaamRevenge Trojan
TypeTrojaans
Korte OmschrijvingThe Revenge Trojan is a computer virus that is designed to silently infiltrate computer systems.
SymptomenDe slachtoffers mag geen zichtbare symptomen van een infectie.
Distributie Methodesoftware beveiligingslekken, Freeware Installations, gebundelde pakketten, Scripts en anderen.
Detection Tool See If Your System Has Been Affected by Revenge Trojan

Download

Malware Removal Tool

GebruikerservaringWord lid van onze Forum to Discuss Revenge Trojan.

Revenge Trojan – Distribution Methods

The Revenge Trojan has been spotted in a recent attack campaign. An unknown hacker collective is behind the ongoing attacks, at the moment there is no information about their identity. The captured samples were identified as malware through one of the most common intrusion mechanisms — geïnfecteerde documenten. The virus installation code is made part of macros that are embedded in the payload documents, kunnen ze van één van de populaire types: tekstdocumenten, spreadsheets, presentaties en databases. Once they are opened by the victim users a prompt will appear asking the victims to enable the content. The window will usually state that this is required in order to view correctly the files.

What’s more dangerous is that other similar tactics can be employed as well. One of the common cases is when the hackers embed the virus installation instructions in software setup files. They target applications that are popularly downloaded by end users such as system utilities, creativiteit suites, Productiviteit en kantoor apps en etc.

Both the virus files themselves and these two payload types are usually spread through methods that can infect thousands of users at once. There are several methods such as the following:

  • E-mail spam-berichten — The hackers can craft phishing emails that appear notifications as being sent by legitimate services. This is done by using their own design layout and text body contents. The fake email phishing messages will link the files in text links or interactive contents. Alternatively they can be directly attached to the messages.
  • Kwaadwillige websites — A related strategy is to create web pages that imitate legitimate services, downloadportals, landingspagina's en etc. They are hosted on similar sounding domain names and in some cases utilizing stolen or hacker-generated security certificates.
  • File-Sharing Sites — Both the standalone files and infected payloads are widely available on networks like BitTorrent where both legitimate and pirate content is freely shared across Internet users.
  • Browser hijackers — Dangerous web browser plugins can be be made by the criminals that are made compatible with the most popular web browsers and uploaded to the relevant repositories. They are accompanied by fake user reviews and stolen or hacker-made developer credentials in order to confuse the victims into thinking that the extension is safe. Their descriptions will promise the addition of new features or performance optimizations.

Other tactics can additionally be used in forthcoming attacks and upcoming versions of the Revenge Trojan.

Revenge Trojan – Detailed Description

The Revenge Trojan appears to be an original creation which doesn’t use any code snippets from previous threats. At the time of writing this article there is information about the identity of the group behind the ongoing attacks. We presume that the threat is modular in nature and that various modules can be added to it.

The captured Revenge Trojan instance appears to launch a main engine which connects to a hacker-controlled server and allows the criminal operators to spy on the victims. Through this secure connection they have the ability to take over control of the affected machines, steal their data and carry out all sorts of malicious actions.

A PowerShell-based script is launched which allows all sorts of components to be added. Trojans such as this one usually all include a certain set of common behavior patterns. Een lijst van hen is het volgende:

  • Information Retrieval — The engine can be programmed to extract sensitive information that can be used to generate an unique ID that is specfiic to each individual computer. This is done by an algorithm that takes its input parameters from data sets such as the parts list of the installed hardware components, gebruikersinstellingen, regional preferences and other related metrics. The other dangerous mechanic used by Trojans is the exposure of personal information which is done by programming the strings to look for strings that contain directly reveal the victims. Common ones include their name, adres, telefoonnummer, belangen en eventuele opgeslagen accountreferenties. If the Trojan interacts with the Windows Volume Manager it can also search the removable storage devices and available network shares. The obtained data sets can be used for various crimes including identity theft, chantage en financieel misbruik.
  • Boot Options Wijziging — A popular mechanism that is made part of most Trojans, possibly including future Revenge Trojan variants, is the ability to modify the boot options and configuration files that will set it to automatically start once the computer is powered on. This can also disable most manual user recovery guides as they depend on access to recovery boot menus.
  • Windows Registry Changes — The Trojan module is capable of accessing the Registry records not only to create strings for itself but also to modify existing ones. If values that are used by the operating system are affected then the victim users will be unable to access certain services and may experience serious performance issues. Changes to strings used by third-party applications can lead to unexpected errors.
  • Het verwijderen van gevoelige gegevens — The engine can be programmed to locate and delete sensitive files that can seriously disrupt the usual recovery procedure. This is done by targeting System Restore Points, backups, Shadow Volume Copies en etc. In this case the victims will need to se a combination of a professional-grade anti-spyware utility and data recovery program.
  • Extra Payloads Delivery — The Revenge Trojan can be instructed to insert other malicious threats on the compromised machines.

Future Revenge Trojan campaigns can be instructed to carry out other actions as configured by the hackers.

Remove Revenge Trojan

Als uw computersysteem raakte besmet met het Revenge Trojan, moet je een beetje ervaring hebben in het verwijderen van malware. U dient zich te ontdoen van deze Trojan krijgen zo snel mogelijk voordat het de kans om verder te verspreiden en andere computers te infecteren kan hebben. U moet de Trojan te verwijderen en volg de stap-voor-stap instructies handleiding hieronder.

Aantekening! Uw computersysteem kan worden beïnvloed door Revenge Trojan en andere bedreigingen.
Scan uw pc met SpyHunter
SpyHunter is een krachtige malware removal tool is ontworpen om gebruikers te helpen met diepgaande beveiliging van het systeem analyse, detectie en verwijdering van Revenge Trojan.
Houd in gedachten, dat SpyHunter scanner is voor de detectie van malware. Als SpyHunter detecteert malware op uw pc, moet u SpyHunter's malware removal tool kopen om de malware-bedreigingen te verwijderen. Lezen onze SpyHunter 5 beoordeling. Klik op de bijbehorende links naar SpyHunter controleren EULA, Privacybeleid en Threat Assessment Criteria.

To remove Revenge Trojan Volg deze stappen:

1. Boot Your PC In Safe Mode to isolate and remove Revenge Trojan files and objects

Start uw pc in veilige modus

1. Voor Windows XP, Vista en 7. 2. Voor Windows 8, 8.1 en 10. Fix registry entries die door malware en PUP's op uw pc.

Voor Windows XP, Vista en 7 systemen:

1. Verwijder alle cd's en dvd's, en dan Herstart je pc uit het “Begin” menu.
2. Selecteer een van de twee opties hieronder:

Voor pc's met een enkel besturingssysteem: Pers “F8” herhaald na de eerste boot scherm verschijnt tijdens de herstart van uw computer. Indien het Windows-logo verschijnt op het scherm, je hebt om dezelfde taak te herhalen.

donload_now_140

Voor pc's met meerdere besturingssystemen: Ð ¢ he pijltjestoetsen zal u helpen het besturingssysteem dat u liever starten in selecteren Veilige modus. Pers “F8” enkel beschreven voor één besturingssysteem.

donload_now_140

3. Aangezien de “Geavanceerde opstartopties” scherm verschijnt, selecteer de Veilige modus gewenste optie met de pijltoetsen. Als u uw keuze maken, pers “Invoeren“.

4. Meld u aan op uw computer met behulp van uw beheerdersaccount

donload_now_140

Terwijl de computer in de veilige modus, de woorden “Veilige modus” zal verschijnen in alle vier de hoeken van je scherm.

Stap 1: Open de Start Menu.

Stap 2: Klik op de Vermogen knop (voor Windows 8 Het is het kleine pijltje naast de “Afsluiten” knop) en terwijl ingedrukt houden “Verschuiving” Klik op Herstart.

Windows 8 Veilige modus Step 2 Shift Restart 2018

Stap 3: Na een reboot, een blauwe menu met opties verschijnen. Van hen moet je kiezen Oplossen.

Windows 8 10 Veilige modus opstarten opties Stap 3 Kies een optie 2018

Stap 4: U ziet de Oplossen menu. Vanuit dit menu kiezen Geavanceerde opties.

Windows 8 10 Veilige modus opstarten opties Stap 4 Oplossen 2018

Stap 5: Na het Geavanceerde opties menu verschijnt, Klik op Startup Settings.

Windows 8 10 Veilige modus opstarten opties Stap 5 Gevorderd 2018

Stap 6: Van de Startup Settings menu, Klik op Herstart.

Windows 8 10 Veilige modus opstarten opties Stap 6 Opstartinstellingen Restart 2018

Stap 7: Er verschijnt een menu op reboot. U kunt kiezen uit een van de drie Veilige modus opties door op het bijbehorende nummer en de machine wordt opnieuw opgestart.

Windows 8 10 Veilige modus opstarten opties Stap 7 veilige Modes 2018

Sommige kwaadaardige scripts kan de registry entries op de computer aan te passen aan verschillende instellingen te wijzigen. Dit is de reden waarom het reinigen van uw Windows-register database is aan te bevelen. Omdat de tutorial over hoe dit te doen is een beetje lang en het knoeien met registers kan uw computer beschadigen als ze niet goed gedaan u moet verwijzen en volg onze leerzaam artikel over de vaststelling van het register, vooral als je onervaren in dat gebied.

2. Find files created by Revenge Trojan on your PC

Find files created by Revenge Trojan

1. Voor Windows 8, 8.1 en 10. 2. Voor Windows XP, Uitzicht, en 7.

Voor nieuwere Windows-besturingssystemen

Stap 1:

Op het toetsenbord druk + R en schrijf explorer.exe in de Rennen tekstvak en klik dan op de OK knop.

explorer.exe-sensorstechforum

Stap 2:

Klik op uw pc uit de snelle toegang bar. Dit is meestal een icoon met een monitor en de naam is ofwel "Mijn computer", "My PC" of "Deze PC" of hoe je het hebt genoemd.

Deze-pc-sensorstechforum

Stap 3:

Navigeer naar het zoekvak in de rechterbovenhoek van het scherm en het type van uw pc "echter in meerdere contexten:" en waarna typt u de bestandsextensie. Als u op zoek bent naar kwaadaardige executables, Een voorbeeld kan zijn “echter in meerdere contexten:exe”. Na het doen van dat, laat een spatie en typ de bestandsnaam die u denkt dat de malware is gemaakt. Hier is hoe het kan verschijnen als het bestand is gevonden:

NB. Wij adviseren om te wachten op het groene loading bar in de navination vak aan te vullen in het geval dat de PC is op zoek naar het bestand en heeft het nog niet gevonden.

Voor oudere Windows-besturingssystemen

In ouder moeten Windows-besturingssysteem van de conventionele benadering van de effectieve één zijn:

Stap 1:

Klik op de Start Menu icoon (meestal op uw bottom-links) en kies vervolgens de Zoeken voorkeur.

search-bar-windows-xp-sensorstechforum

Stap 2:

Na het zoekvenster verschijnt, kiezen Meer geavanceerde opties van de search assistent doos. Een andere manier is door te klikken op Alle bestanden en mappen.

zoekassistent

Stap 3:

Na dat type de naam van het bestand dat u zoekt en klik op de knop Zoeken. Dit kan enige tijd duren, waarna de resultaten worden weergegeven. Als u het kwaadaardig bestand hebt gevonden, u kunt kopiëren of openen de locatie door rechtermuisknop te klikken ben ermee bezig.

Nu moet je in staat om elk bestand op Windows ontdekken zolang het op uw harde schijf en is niet verborgen via speciale software.

Gebruik SpyHunter om te scannen op malware en ongewenste programma's

3. Scannen op malware en ongewenste programma's met SpyHunter Anti-Malware Tool

Scan your PC and Remove Revenge Trojan with SpyHunter Anti-Malware Tool and back up your data

1. Install SpyHunter to scan for Revenge Trojan and remove them.2. Scannen met SpyHunter, Detect and Remove Revenge Trojan. Een back-up van uw gegevens te beveiligen tegen malware in de toekomst.
Stap 1: Klik op de “Download” knop om verder te gaan om SpyHunter downloadpagina.

Het wordt aanbevolen om een ​​scan uit te voeren vóór de aankoop van de volledige versie van de software om ervoor te zorgen dat de huidige versie van de malware kan worden gedetecteerd door SpyHunter. Klik op de bijbehorende links naar SpyHunter controleren EULA, Privacybeleid en Threat Assessment Criteria.

Stap 2: Begeleiden jezelf door de download-instructies voor elke browser.

Stap 3: Nadat u SpyHunter hebt geïnstalleerd, wachten tot het automatisch bijgewerkt.

SpyHunter5 update 2018

Stap 1: Nadat de update is voltooid, Klik op de ‘Malware / PC Scan’ tab. Een nieuw venster zal verschijnen. Klik op 'Start scan’.

SpyHunter5-Free-Scan-2018

Stap 2: Na SpyHunter klaar is met het scannen van uw pc voor alle bestanden van de bijbehorende dreiging en vonden ze, kunt u proberen om ze automatisch en permanent verwijderd te krijgen door te klikken op de 'Next’ knop.

SpyHunter-5-Free-Scan-Next-2018

Stap 3: Als er bedreigingen zijn verwijderd, Het wordt sterk aanbevolen om herstart je pc.

Een back-up van uw gegevens te beveiligen tegen aanvallen in de toekomst

BELANGRIJK! Voordat u de Windows back-instructies, raden we een back-up van uw gegevens met een wolk back-up oplossing en verzekeren van uw bestanden tegen elke vorm van verlies, zelfs van de meest ernstige bedreigingen. Wij raden u aan om meer over te lezen en te downloaden SOS Online Backup .

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...