O Trojan DarkHydrus é uma arma perigosa usada contra usuários de computador em todo o mundo. Ele infecta principalmente através de documentos infectados. Nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras recolhidas e os relatórios disponíveis, Também pode ser útil na tentativa de remover o vírus.
Resumo ameaça
Nome | DarkHydrus Trojan |
Tipo | troiano |
Pequena descrição | O Trojan DarkHydrus é um vírus de computador projetado para se infiltrar silenciosamente nos sistemas de computador. |
Os sintomas | As vítimas podem não sentir quaisquer sintomas aparentes de infecção. |
distribuição Método | Vulnerabilidades de software, Instalações freeware, pacotes integrados, Scripts e outros. |
Ferramenta de detecção |
Veja se o seu sistema foi afetado por malware
Baixar
Remoção de Malware Ferramenta
|
Experiência de usuário | Participe do nosso Fórum discutir o Trojan DarkHydrus. |
DarkHydrus Trojan - Métodos de distribuição
O Trojan DarkHydrus tem o nome do coletivo criminoso por trás dele. Seu código é baseado em um exemplo mais antigo conhecido como Trojan RogueRobin. A campanha de ataque detectada apresenta várias versões distintas de documentos infectados, especificamente documentos do Excel com a extensão .xlsm. Quando eles são abertos, um prompt de Aviso de Segurança será mostrado pedindo aos usuários para habilitar o conteúdo embutido. A análise do documento mostra que as amostras adquiridas foram feitas em dezembro 2018 e janeiro 2019. É muito possível que outros formatos também sejam usados para o mesmo propósito: bases de dados, planilhas e documentos de texto. Assim que os scripts forem executados, eles irão acionar um script do PowerShell que levará ao |Instalação de Trojan. As modificações nos dados principais do sistema irão configurá-lo para iniciar automaticamente quando o computador for iniciado.
Embora esta campanha atualmente use documentos como o principal dispositivo de entrega de carga útil, existem outros métodos que podem ser considerados pelos hackers. Alguns deles incluem o seguinte:
- Infected instaladores de software - Uma estratégia semelhante é incorporar o código de entrega do cavalo de Tróia em arquivos de configuração de aplicativos populares que são baixados com frequência pelos usuários finais. Os programas de exemplo incluem utilitários do sistema, suites criatividade, ferramentas de otimização e aplicativos de produtividade. Quando os arquivos são executados, o Trojan DarkHydrus é implantado.
- Enviar mensagens de phishing - A entrega de ransomware tradicional é feita através do envio de mensagens que imitam notificações legítimas enviadas por e-mail. Freqüentemente, eles se passarão por empresas conhecidas, produtos e serviços copiando seu layout corporal e texto. Assim que as vítimas interagirem com qualquer um dos elementos maliciosos ou com o arquivo anexado, a infecção será iniciada.
- Sites maliciosos - Para tornar as infecções mais prevalentes, os hackers podem modelar sites falsos que se fazem passar por páginas de destino legítimas, sites de fornecedores de software, portais de download e etc. Sempre que as vítimas interagirem com qualquer um dos elementos, a infecção do Trojan DarkHydrus será adquirida - isso pode ser ao baixar um arquivo ou simplesmente clicar em um script.
- Seqüestradores de navegador - Eles são plug-ins baseados em navegador que são feitos por hackers e geralmente são implantados nos respectivos repositórios. Isso é feito com credenciais de desenvolvedor falsas e análises de usuários. Suas descrições incluirão promessas de melhorias de desempenho ou a adição de novas funcionalidades.
DarkHydrus Trojan - Descrição detalhada
Como o Trojan DarkHydrus é baseado no código-fonte de uma ameaça anterior, muitas de suas funcionalidades serão compartilhadas. Durante a instalação do vírus, a ameaça será configurada para ser executada sempre que o computador for ligado, o que torna muito difícil removê-lo. O outro comando que é executado assim que a infecção ocorre é o função de bypass de segurança. Ele fará a varredura da memória da máquina infectada e procurará por quaisquer hosts de máquina virtual instalados, ferramentas de depuração ou ambiente sandbox que podem ser usados por especialistas em segurança para analisá-lo. O mecanismo irá desligar imediatamente se detectar que tal aplicativo ou serviço está sendo executado.
O Trojan irá então estabelecer uma conexão a um servidor controlado por hacker usando expressões regulares. É interessante notar que isso é feito por meio de consultas DNS e consultas personalizadas. A característica distintiva deste malware específico é que ele criará um subdomínio para cada infecção individual. A análise do código revela uma lista dos comandos disponíveis:
- ^ matar - Isso instruirá o tópico que contém o Trojan a ser eliminado
- ^$fileDownload - O arquivo fornecido deve ser enviado para o servidor controlado por hacker
- ^$importModule - Executa uma instância do PowerShell e a adiciona ao “módulos” Lista
- ^$x_mode - Alterna em uma alternativa “x_mode” modo que muda para um canal de comando alternativo
- ^$ClearModules - Limpa a execução anterior “módulos” Lista
- ^$fileUpload - Este comando é usado para configurar um caminho para o qual um novo arquivo deve ser carregado.
- ^ modo de teste - Isso executa uma função de teste que verifica se uma conexão pode ser feita com segurança ao servidor controlado por hacker
- ^ showconfig - Isso irá gerar a configuração atual do mecanismo de infecção
- ^ changeConfig - Isso irá disparar uma mudança de configuração que pega os parâmetros de entrada enviados e os salva na instância local
- ^ slp - Isso configurará os valores de sono e jitter
- ^ sair - Sai da instância do Trojan
Descobriu-se que a nova variante do Trojan DarkHydrus usar o Google Drive como repositório instrumental para entregar os comandos do hacker. Isso é feito enviando um arquivo para a conta predefinida do hacker e verificando constantemente se há alterações no documento. Qualquer comando inserido será executado de acordo com os campos inseridos. Todas as alterações no documento carregado são consideradas como trabalhos que serão executados nos computadores infectados. A autenticação para o serviço é feita por meio de comandos especiais específicos do esquema do Google Drive. Os tokens de acesso especiais são recuperados antes que o acesso seja concedido ao documento.
Uma complexa rede de domínios foi revelada, o que mostra que muito trabalho foi implementado para criar o Trojan e sua infraestrutura. Sua análise de código revela que ele é capaz de causar danos aos sistemas e sequestrar dados confidenciais. Isso é feito por meio de um script especial que usa as informações coletadas para gerar uma ID de máquina única. Existem duas categorias de informações que geralmente são consideradas:
- Informação pessoal - O motor irá procurar por strings que possam expor diretamente a identidade dos usuários vítimas. O Trojan pode ser instruído não apenas a pesquisar a memória, mas também o conteúdo do disco rígido, dispositivos removíveis e compartilhamentos de rede disponíveis. Os dados de interesse incluem seus nomes, endereço, número de telefone, dados de localização e quaisquer credenciais da conta armazenados. As informações coletadas podem ser utilizadas para a prática de crimes como roubo de identidade e abuso financeiro.
- Informações da máquina - O Trojan pode gerar um relatório dos componentes de hardware instalados e configurações do sistema. Os dados extensos são úteis para determinar que tipo de computadores estão infectados. As informações estatísticas são úteis ao projetar atualizações para o cavalo de Tróia.
Existem vários usos para o Trojan, que podem ser muito mais do que a simples captura de computadores infectados. O uso da infraestrutura complexa e as etapas de desvio de segurança complexas tomadas no início da rotina de infecção mostram que as vítimas-alvo são provavelmente empresas ou agências governamentais. É muito provável que qualquer versão futura possa adicionar novas funcionalidades e aprimorar as já habilitadas. O uso da infraestrutura do Google Drive pode tornar mais difícil para qualquer administrador de rede perceber uma infecção, pois os clientes de Trojan devem entrar em contato com servidores controlados por hackers incomuns.
A capacidade de roubo de dados dá aos analistas de segurança razões para acreditar que isso pode ser uma arma para fins de sabotagem. O mecanismo pode coletar uma grande quantidade de informações em ambas as categorias de informações, potencialmente acessando unidades de rede também. No caso de ocorrer um ataque coordenado contra uma determinada empresa, esta pode ser uma arma muito poderosa.
A análise de código realizada mostra que o Trojan é capaz de acessar e modificar uma ampla gama de dados do sistema:
- Registro do Windows - As modificações no Registro do Windows podem comprometer os valores usados pelo sistema operacional e quaisquer aplicativos de terceiros. Isso pode levar a sérios problemas de desempenho e à incapacidade de acessar alguns serviços ou funções que são normalmente usados pelos usuários finais. Modificações em entradas pertencentes a qualquer aplicativo de terceiros podem levar a erros inesperados.
- Opções de inicialização - Isso é feito para configurar o cavalo de Tróia para iniciar automaticamente assim que o computador for ligado. Certas ações podem desativar o acesso ao menu de inicialização de recuperação e configurações, o que torna impossível usar a maioria dos guias de recuperação manual.
- dados do sistema - O mecanismo pode ser usado para pesquisar e identificar quaisquer backups, Pontos de restauração do sistema e outros arquivos que são usados durante a recuperação.
Dado o fato de que o Trojan DarkHydrus apresenta uma ameaça complexa que pode ser lançada em empresas e agências governamentais a qualquer momento, uma vez que o comando é dado, todas as infecções existentes devem ser identificadas e removidas o mais rápido possível. Atualizações futuras podem transformá-lo em uma arma ainda mais poderosa.
Remover Trojan DarkHydrus Trojan
Se o seu sistema de computador foi infectado com o DarkHydrus Trojan troiano, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan o mais rápido possível antes que ele possa ter a chance de se espalhar ainda mais e infectar outros computadores. Você deve remover o Trojan e siga o passo-a-passo guia de instruções fornecido abaixo.
Nota! Seu sistema de computador pode ser afetado por DarkHydrus Trojan e outras ameaças.
Analise o seu PC com SpyHunter
SpyHunter é uma ferramenta de remoção de malware poderoso projetado para ajudar os usuários com a análise de segurança do sistema em profundidade, detecção e remoção de DarkHydrus Trojan.
Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você terá de comprar ferramenta de remoção de malware da SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar do SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.
Para remover o Trojan DarkHydrus Siga esses passos:
Use SpyHunter para fazer a varredura de programas maliciosos e indesejados
Preparation before removing DarkHydrus Trojan.
Antes de iniciar o processo de remoção real, recomendamos que você faça as seguintes etapas de preparação.
- Verifique se você tem estas instruções sempre aberta e na frente de seus olhos.
- Faça um backup de todos os seus arquivos, mesmo se eles poderiam ser danificados. Você deve fazer backup de seus dados com uma solução de backup em nuvem e segurar seus arquivos contra qualquer tipo de perda, até mesmo da maioria das ameaças graves.
- Seja paciente, pois isso pode demorar um pouco.
- Verificar malware
- Corrigir registros
- Remover arquivos de vírus
Degrau 1: Procure por Trojan DarkHydrus com a ferramenta SpyHunter Anti-Malware
Degrau 2: Limpe quaisquer registros, criado por DarkHydrus Trojan em seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por DarkHydrus Trojan lá. Isso pode acontecer, seguindo os passos abaixo:
Degrau 3: Find virus files created by DarkHydrus Trojan on your PC.
1.Para Windows 8, 8.1 e 10.
Por mais recentes sistemas operacionais Windows
1: Em seu teclado, pressione + R e escrever explorer.exe no Corre caixa de texto e clique no Está bem botão.
2: Clique em o seu PC na barra de acesso rápido. Isso geralmente é um ícone com um monitor e seu nome é ou “Meu Computador”, "Meu PC" ou “Este PC” ou o que você nomeou-o.
3: Navegue até a caixa de pesquisa no canto superior direito da tela do seu PC e digite "extensão de arquivo:” e após o qual digite a extensão do arquivo. Se você está à procura de executáveis maliciosos, Um exemplo pode ser "extensão de arquivo:Exe". Depois de fazer isso, deixe um espaço e digite o nome do arquivo você acredita que o malware tenha criado. Aqui está como ele pode aparecer se o arquivo foi encontrado:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Para o Windows XP, Vista, e 7.
Para mais velhos sistemas operacionais Windows
Nos sistemas operacionais Windows mais antigos, a abordagem convencional deve ser a mais eficaz.:
1: Clique no Menu Iniciar ícone (normalmente em seu inferior esquerdo) e depois escolher o Procurar preferência.
2: Após as aparece busca janela, escolher Mais opções avançadas a partir da caixa assistente de pesquisa. Outra forma é clicando em Todos os arquivos e pastas.
3: Depois que tipo o nome do arquivo que você está procurando e clique no botão Procurar. Isso pode levar algum tempo após o qual resultados aparecerão. Se você encontrou o arquivo malicioso, você pode copiar ou abrir a sua localização por Botão direito do mouse nele.
Agora você deve ser capaz de descobrir qualquer arquivo no Windows, enquanto ele está no seu disco rígido e não é escondido via software especial.
Perguntas frequentes sobre o Trojan DarkHydrus
What Does DarkHydrus Trojan Trojan Do?
The DarkHydrus Trojan troiano é um programa de computador malicioso projetado para atrapalhar, danificar, ou obter acesso não autorizado para um sistema de computador. Pode ser usado para roubar dados confidenciais, obter controle sobre um sistema, ou iniciar outras atividades maliciosas.
Trojans podem roubar senhas?
sim, Trojans, como DarkHydrus Trojan, pode roubar senhas. Esses programas maliciosos are designed to gain access to a user's computer, espionar vítimas e roubar informações confidenciais, como dados bancários e senhas.
Can DarkHydrus Trojan Trojan Hide Itself?
sim, pode. Um Trojan pode usar várias técnicas para se mascarar, incluindo rootkits, criptografia, e ofuscação, para se esconder de scanners de segurança e evitar a detecção.
Um Trojan pode ser removido por redefinição de fábrica?
sim, um Trojan pode ser removido redefinindo o seu dispositivo para os padrões de fábrica. Isso ocorre porque ele restaurará o dispositivo ao seu estado original, eliminando qualquer software malicioso que possa ter sido instalado. Tenha em mente que existem Trojans mais sofisticados que deixam backdoors e reinfectam mesmo após uma redefinição de fábrica.
Can DarkHydrus Trojan Trojan Infect WiFi?
sim, é possível que um Trojan infecte redes Wi-Fi. Quando um usuário se conecta à rede infectada, o Trojan pode se espalhar para outros dispositivos conectados e pode acessar informações confidenciais na rede.
Os cavalos de Tróia podem ser excluídos?
sim, Trojans podem ser excluídos. Isso geralmente é feito executando um poderoso programa antivírus ou antimalware projetado para detectar e remover arquivos maliciosos. Em alguns casos, a exclusão manual do Trojan também pode ser necessária.
Trojans podem roubar arquivos?
sim, Trojans podem roubar arquivos se estiverem instalados em um computador. Isso é feito permitindo que o autor de malware ou usuário para obter acesso ao computador e, em seguida, roubar os arquivos armazenados nele.
Qual Anti-Malware Pode Remover Trojans?
Programas anti-malware como SpyHunter são capazes de verificar e remover cavalos de Tróia do seu computador. É importante manter seu anti-malware atualizado e verificar regularmente seu sistema em busca de software malicioso.
Trojans podem infectar USB?
sim, Trojans podem infectar USB dispositivos. Cavalos de Troia USB normalmente se espalham por meio de arquivos maliciosos baixados da Internet ou compartilhados por e-mail, allowing the hacker to gain access to a user's confidential data.
Sobre a pesquisa do Trojan DarkHydrus
O conteúdo que publicamos em SensorsTechForum.com, este guia de remoção de Trojan DarkHydrus incluído, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o problema específico do trojan.
Como conduzimos a pesquisa sobre o DarkHydrus Trojan?
Observe que nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, graças ao qual recebemos atualizações diárias sobre as definições de malware mais recentes, incluindo os vários tipos de trojans (Porta dos fundos, downloader, Infostealer, resgate, etc.)
além disso, the research behind the DarkHydrus Trojan threat is backed with VirusTotal.
Para entender melhor a ameaça representada por trojans, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.