REMOÇÃO DE AMEAÇAS

O Astaroth Trojan é uma arma perigosa usada contra usuários de computadores em todo o mundo. Ele infecta principalmente através de instaladores de software infectados. Nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras recolhidas e os relatórios disponíveis, Também pode ser útil na tentativa de remover o vírus.

Resumo ameaça

NomeAstaroth Trojan
Tipotroiano
Pequena descriçãoO Trojan Astaroth é um vírus de computador projetado para se infiltrar silenciosamente em sistemas de computadores.
Os sintomasAs vítimas podem não sentir quaisquer sintomas aparentes de infecção.
distribuição MétodoVulnerabilidades de software, Instalações freeware, pacotes integrados, Scripts e outros.
Ferramenta de detecção Veja se o seu sistema foi afetado por malware

Baixar

Remoção de Malware Ferramenta

Experiência de usuárioParticipe do nosso Fórum Discutir o Trojan Astaroth.

Astaroth Trojan – atualização de maio 2020

A mais nova estratégia em torno da distribuição de amostras do Astaroth Trojan inclui uma reviravolta na estratégia do hacker. No Maio 2020 uma nova amostra foi capturada por analistas de segurança que documentam novos recursos e uma nova estratégia de infecção.

Muito melhorado recurso de desvio de segurança é implementado — ele examinará ativamente o sistema contaminado em busca de programas instalados que possam interferir nele e desativá-los. Isso também funciona em ambientes sandbox e hosts de máquinas virtuais.

A mais nova estratégia usada para espalhar o Astaroth envolve a criação de Canais do YouTube que contêm um link para os servidores de comando e controle do Trojan. Isso pode ser feito de maneira automatizada ou invadindo contas já existentes. Mensagens de email de phishing continuam sendo enviados aos usuários de destino. Um link que leva ao Trojan é colocado no conteúdo, assim que os usuários clicarem neles, o comando de download será emitido, levando à infecção.

Lembramos aos leitores que o Trojan Astaroth é distribuído em um maneira de várias etapas — a infecção não começará imediatamente. Uma instalação do primeiro estágio envolve a ativação de um sequência de implantação complexa.

Quando as vítimas clicam no URl do malware, isso ativa um script iFrame que leva ao download de um arquivo ZIP hospedado em uma pasta do Google. Os hackers criaram contas para usar os serviços gratuitos de hospedagem de arquivos na nuvem, como o Google Drive.

Um arquivo LNK dentro dele recuperará um arquivo JavaScript que iniciará a sequência de implantação real. Um JavaScript de acompanhamento recuperará um serviço Bitsadmin que baixará dos servidores controlados por hackers os arquivos DLL do Trojan do terceiro estágio — eles são usados ​​para controlar os processos maliciosos. Usando uma função no sistema operacional, esses arquivos DLL serão carregados na memória e o Trojan Astaroth começará a funcionar.

Antes de emitir outras ações, o recurso de desvio de segurança será executado para desativar os serviços de segurança ativos. Somente quando este estágio concluir, as outras ações de malware ocorrerão.

No momento, as campanhas ativas parecem usuários-alvo no Brasil, como outras infecções contemporâneas, as mensagens de phishing são temáticas com notificações relacionadas ao COVID-19.

Trojan Astaroth Mais informações

Algumas das novas amostras associadas ao Trojan Astaroth foram descobertas por pesquisadores de segurança. Seu método de distribuição é através do uso de phishing táticas no entanto, em vez de confiar nos mecanismos tradicionais de orquestrar campanhas ou sites de email em massa, eles escolhem espalhar a ameaça por meio de perfis de redes sociais. Eles são roubados ou gerados automaticamente e utilizam o Facebook e o YouTube. Eles são escolhidos porque esses sites são uma das comunidades mais ativas do mundo e os hackers podem atingir um amplo público.

Os ataques capturados parecem estar localizados para usuários brasileiros e o padrão de configuração contatado parece ser muito complexo. O conta-gotas inicial irá interagir com o Windows Management Instrumentation Console (WMIC) serviço do sistema operacional Microsoft Windows para recuperar seus componentes.

As táticas de phishing também usam mensagens de email enviadas como uma medida de suporte:

  • Fatura falsa
  • Bilhete falso
  • Notificação de Processo Civil Falsa

Quando os usuários interagem com os e-mails ou com a rede social, eles levam ao download de um arquivo .ZIP contendo um arquivo .LNK. Quando aberto, ele executa um código JavaScript que leva à infecção pelo Trojan Astaroth.

Trojan Astaroth - Métodos de distribuição

O Trojan Astaroth está sendo espalhado em uma campanha em andamento, os relatórios indicam que a maioria das vítimas afetadas é do Brasil e da Europa. Esta é uma ameaça muito perigosa, pois usa o método de explorando vulnerabilidades nas máquinas, especificamente uma fraqueza em um produto antivírus popular (avast!). O mecanismo é incomum - os hackers abusam do serviço legítimo do Windows chamado BITSAdmin que é usado para baixar, carregar e gerenciar trabalhos, parte de “Background Intelligent Transfer Service” recurso disponível para desenvolvedores do Windows. Em vez de programá-lo para as tarefas usuais, ele é programado para baixar ameaças de malware, neste caso, o Trojan Astaroth.

Mensagens de phishing por email enviadas de maneira semelhante a SPAM são enviadas aos destinos representando a Microsoft ou outros fornecedores confiáveis. Eles possuem anexos de arquivo no formato .7zip. Quando aberto no interior, haverá um arquivo .lnk que, quando executado, gerará o processo wmic.exe relevante. Isso levará a um ataque conhecido como “Ataque de processamento de script XSL”.

Na prática, os hackers abusam de um binário confiável que executará o script, seqüestrando o processo antivírus Avast. De acordo com os relatórios de segurança, isso não é uma injeção ou uma escalação de privilégios. Em vez disso, os binários do avast são programados para executar os arquivos de malware. O próprio avast engine contém um mecanismo de autoproteção que não permite nenhum abuso do próprio aplicativo. Atualmente, o fornecedor está corrigindo o software.

A identidade dos criminosos não é conhecida no momento, uma investigação está em andamento sobre as possíveis origens da ameaça. Prevemos que esse mecanismo de infecção baseado em carga útil possa ser usado com outros métodos semelhantes:

  • Documentos infectados - Os criminosos o script de instalação do vírus em documentos em todas as variantes populares: documentos de texto, Planilhas, bases de dados e apresentações. Quando eles são abertos, um prompt de execução de macros aparecerá pedindo aos usuários da vítima que habilitem os scripts, o motivo citado é que isso é necessário para visualizar corretamente os arquivos.
  • Infected instaladores de aplicativos - Os criminosos podem pegar os instaladores de aplicativos populares e modificá-los para incluir o Trojan Astaroth. Isso é feito adquirindo os arquivos de instalação legítimos de suas fontes oficiais e inserindo o código de instalação de vírus apropriado. Normalmente, os aplicativos que são baixados com frequência pelos usuários finais: utilidades do sistema, suites criatividade, aplicativos de produtividade e etc.
  • Redes de compartilhamento de arquivos - Os arquivos podem ser espalhados por redes ponto a ponto como o BitTorrent, populares por distribuir conteúdo legítimo e pirata.

Trojan Astaroth - Descrição detalhada

Assim que a infecção pelo Trojan Astaroth for desencadeada, uma série de ações perigosas ocorrerá. O utilitário BITSAdmin relevante será programado para baixar uma carga maliciosa de um servidor controlado por hacker predefinido. A análise do código revela que o malware é ofuscado como arquivos de imagem ou dados sem uma extensão específica. Isso é feito para evitar verificações antivírus regulares.

Prevemos que versões futuras podem incluir um ignorar a segurança que pode localizar software de segurança que potencialmente pode bloquear a execução de vírus: produtos anti-vírus, firewalls, Os sistemas de detecção de intrusões e hospedeiros de máquinas virtuais.

Um componente perigoso que faz parte da base de código do Trojan é o módulo de coleta de informações:

  • Informação pessoal - O mecanismo Trojan é capaz de adquirir dados que podem ser usados ​​para expor diretamente a identidade das vítimas, procurando por strings, como o nome real de uma pessoa., apelidos, interesses, número de telefone, endereço e quaisquer credenciais de conta armazenadas. As informações coletadas podem ser usadas para vários crimes, incluindo abuso financeiro, roubo de identidade e chantagem.
  • Informações da máquina - O mecanismo Trojan pode criar um identificador atribuído a cada máquina comprometida. Isso é feito usando um algo que tira seus parâmetros de entrada de valores como a lista de peças de hardware instalada, configurações de usuário e certos valores ambiente de sistema operacional.

As informações coletadas serão enviadas aos controladores criminais por meio de um conexão de rede ao seu C&servidores C. Isso permite que eles assumam o controle das máquinas vítimas, roubo de arquivos e espionar os usuários. O mais perigoso é que o Trojan pode ser programado para interagir com o Windows Volume Manager, permitindo assim acessar dispositivos de armazenamento removíveis e compartilhamentos de rede.

Outras ações maliciosas que podem ser seguidas incluem o seguinte:

  • Instalação persistente - O código do Trojan Astaroth será iniciado toda vez que o computador for ligado. Esta etapa na maioria dos casos também desabilitará o acesso às opções do menu de inicialização, tornando inúteis a maioria das guias manuais de remoção do usuário..
  • Alterações de Registro do Windows - A modificação dos valores do Registro do Windows é uma ação comum realizada por muitos malwares desta categoria. Alterações nas strings usadas pelo sistema operacional podem causar problemas gerais de degradação e estabilidade do desempenho. Se quaisquer valores de aplicativos ou serviços de terceiros forem alterados, os programas acompanhantes poderão fechar inesperadamente com erros.
  • Entrega adicional Payload - O cliente Trojan pode ser programado para baixar outras ameaças aos computadores infectados.
  • Remoção de dados - Arquivos importantes podem ser excluídos automaticamente assim que a infecção pelo Astaroth Trojan for acionada. Os dados comuns a serem removidos incluem pontos de restauração do sistema, Cópias e backups de volumes de sombra. A restauração eficaz dos computadores comprometidos é feita usando uma combinação de um utilitário anti-spyware eficaz e um programa de recuperação de dados.

Dependendo das versões futuras e da campanha de ataque futuro, podemos ver um lançamento radicalmente diferente do Astaroth Trojan em um futuro próximo.

Remover completamente o Astaroth Trojan

Remover Astaroth Trojan manualmente a partir de seu computador, seguir a remoção tutorial passo-a-passo reduzidos para baixo. Caso esta remoção manual não se livrar do malware mineiro completamente, você deve procurar e remover quaisquer itens que sobraram com uma ferramenta anti-malware avançado. Esse tipo de software pode manter seu computador seguro no futuro.

Avatar

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts - Local na rede Internet

Me siga:
TwitterGoogle Plus


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer

How to Remove Astaroth Trojan from Windows.


Degrau 1: Boot Your PC In Safe Mode to isolate and remove Astaroth Trojan

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Mantenha a tecla do Windows() + R


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.


Degrau 2: Uninstall Astaroth Trojan and related software from Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.


2. No tipo de campo em "appwiz.cpl" e pressione ENTRAR.


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 3: Limpe quaisquer registros, created by Astaroth Trojan on your computer.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, created by Astaroth Trojan there. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Scan for Astaroth Trojan with SpyHunter Anti-Malware Tool

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter5-update-2018


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter5-Free-Scan de 2018


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter-5-Free-Scan-Next-2018

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer

Get rid of Astaroth Trojan from Mac OS X.


Degrau 1: Desinstalar Astaroth Trojan e remover arquivos e objetos relacionados

OFERTA
Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos que você digitalize seu Mac com o SpyHunter para Mac
Tenha em mente, que o SpyHunter para Mac precisa ser comprado para remover as ameaças de malware. Clique nos links correspondentes para verificar do SpyHunter EULA e Política de Privacidade


1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:


2. Encontrar Activity monitor e clique duas vezes nele:


3. No olhar Activity Monitor por quaisquer processos suspeitos, belonging or related to Astaroth Trojan:

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.


4. Clique no "Ir" botão novamente, mas desta vez selecione Formulários. Outra forma é com o ⇧ + ⌘ + A botões.


5. No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, similar or identical to Astaroth Trojan. Se você encontrá-lo, clique com o botão direito sobre o aplicativo e selecione “Mover para lixeira”.


6: Selecione Contas, depois do que clicar sobre os itens de preferência Entrada. O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Look for any suspicious apps identical or similar to Astaroth Trojan. Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


7: Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

In case you cannot remove Astaroth Trojan via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

2: Digitar "/Library / LauchAgents /" e clique Está bem:

3: Delete all of the virus files that have similar or the same name as Astaroth Trojan. Se você acredita que não existe tal arquivo, não exclua nada.

Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Verificar e remover malware do seu Mac

Quando você está enfrentando problemas no seu Mac como resultado de scripts indesejados, programas e malware, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. Combo ofertas Cleaner recursos avançados de segurança, juntamente com outros módulos que vão melhorar a sua segurança do Mac e protegê-lo no futuro.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Remove Astaroth Trojan from Google Chrome.


Degrau 1: Começar Google Chrome e abra a menu drop


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.


Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Erase Astaroth Trojan from Mozilla Firefox.

Degrau 1: Começar Mozilla Firefox. Abra o janela do menu


Degrau 2: Selecione os "Add-ons" ícone do menu.


Degrau 3: Selecione a extensão indesejada e clique "Retirar"


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Uninstall Astaroth Trojan from Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.


Degrau 3: A partir do menu drop seleccionar "extensões".


Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.


Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Remove Astaroth Trojan from Safari.


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.


Degrau 3: A partir do menu, Clique em "preferências".

preferências STF-safari


Degrau 4: Depois disso, selecione os 'Extensões' Aba.

stf-Safari-extensões


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique 'Desinstalar'.

STF-safari desinstalação

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, and the Astaroth Trojan will be removed.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer


Eliminate Astaroth Trojan from Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'


Degrau 3: No 'Gerenciar Complementos' janela.


Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.


Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.


Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.