O que é GootKit? Como remover GootKit Trojan de seu PC ou Mac?
o GootKit Trojan é uma ameaça de malware perigoso, que é projetado principalmente para computadores Microsoft Windows. Ele pode ser adquirido a partir de várias fontes, cada campanha de ataque pode se concentrar em uma tática específica. Normalmente infecções por vírus como este são feitos através da interação com um arquivo infectado - este pode ser um documento macro-infectado ou um instalador de software fez-Hacker. Eles são muitas vezes feitas por tomar os arquivos legítimos de suas fontes oficiais e modificá-los com o código do vírus necessária. Outros dados também podem ser afetados. Todos os outros tipos de dados podem ser utilizados, bem como - o que inclui plugins maliciosos para navegadores web e etc. Em outros casos, os hackers podem usar um ataques diretos que irá procurar por vulnerabilidades e deficiências do sistema. Se algum for encontrado, o GootKit Trojan será instalado.
Esta ameaça específica é conhecida por ser propagação usando uma infinidade de pontos fracos. Ele é definido contra usuários finais e servidores. Após a infecção ter sido feita, o Trojan GootKit pode baixar outras ameaças, lançar vários módulos perigosas e instalar um mineiro criptomoeda que irá executar uma sequência de tarefas exigentes de desempenho.
Resumo ameaça
Nome | GootKit Trojan |
Tipo | Malware, troiano, Mineiro |
Pequena descrição | Um malware perigoso, que pode lançar um mineiro e começar um módulo de Tróia. |
Os sintomas | As vítimas pode perceber problemas de desempenho e pode ficar infectado com outro malware. |
distribuição Método | táticas de distribuição comuns e ataques web diretos. |
Ferramenta de detecção |
Veja se o seu sistema foi afetado por malware
Baixar
Remoção de Malware Ferramenta
|
Experiência de usuário | Participe do nosso Fórum para discutir sobre o GootKit Trojan. |
GootKit Trojan – actualização de outubro 2019
Um novo relatório de segurança fornece mais detalhes sobre os recursos das últimas iterações do Trojan GootKit. Eles têm a capacidade de lançar muitos componentes perigosos que podem ter um efeito profundo nos computadores. Os especialistas observam que a capacidade de causar autoinjeção em processos em execução que podem ser relacionados ao sistema operacional ou instalados pelos usuários. Isso permite que o vírus se coloque na memória virtual protegida. Isso significa que, ao fazer isso, ele se protegerá dos sistemas de segurança e pode facilmente contorná-los ou até mesmo removê-los. O que é importante nisso é que esses métodos funcionam contra os dois programas antivírus, mas também firewalls, hosts de máquina virtual e ambientes de depuração. Eles são freqüentemente usados para realizar análises avançadas do malware. Ao fornecer essa funcionalidade, as amostras ativas podem ser muito difíceis de detectar. O respectivo módulo funciona procurando por strings específicas no relatório de hardware sobre o usuário, procurando por partes que estão relacionadas às opções de configuração típicas de hipervisores populares: VMWare, Xen e Parallels em particular.
As mesmas verificações são realizadas no Registro do Windows também. Quando este mecanismo tiver concluído a execução, o cliente Trojan local será executado. Ele entrará em contato com o servidor remoto e configurará uma conexão persistente, permitindo que os criminosos assumam o controle da máquina.
GootKit Trojan – atualização de setembro 2019
Descobriu-se que o cavalo de Troia Gootkit segmenta várias redes localizadas na Europa, incluindo bancos encontrados na França, Suiça e Austria. O que é particularmente perigoso é que também pode ser usado contra serviços de criptomoeda. No entanto, foi descoberto que dois bancos de dados usados pelo coletivo de hackers vazaram. Uma análise de segurança de sua estrutura e uma extração de conteúdo revelou mais informações sobre as informações armazenadas. Os especialistas revelam que o coletivo criminoso por trás da ameaça está ativamente puxando dados de três botnets, totalizando cerca de 38,563 hosts comprometidos.
Descobriu-se que um dos bancos de dados contém muitas informações confidenciais sobre os usuários vítimas, incluindo dados de cartões bancários. A soma das aparências colhidas deve totalizar pelo menos 15,000 cartões de pagamento. Juntamente com as informações sobre os ativos, os bancos de dados também incluem muitos detalhes sobre as máquinas infectadas, incluindo credenciais de login. Entre as informações coletadas, há também uma série de strings que podem ser usadas para fazer login em serviços online. Entre eles, foram encontradas combinações de nome de usuário e senha para os seguintes:
- Lojas de esqui polonesas
- Envato Marketplaces
- Trocas de criptomoedas
- Agências governamentais búlgaras
O Gootkit Trojan também foi encontrado para sequestrar dados de navegadores da web, incluindo cookies, história, favoritos e etc. O que é particularmente perigoso é que também pode capturar imagens da interação do usuário e iniciar todos os tipos de outros módulos. O que sabemos é que o motor irá extrair uma lista detalhada de dados do sistema, incluindo o seguinte:
- Endereço IP da rede interna
- Endereço IP de rede externa
- nome de anfitrião
- Nome do domínio
- Informação do processador
- Detalhes de memória
- Aplicativos e serviços de segurança instalados
- Web Browser de Dados
- Informação ISP
- Operating System Information
GootKit Trojan – How Did I Get It
O GootKit Trojan é um malware bancário perigoso que está sendo entregue usando uma variedade de táticas. Uma das maneiras populares é usar campanhas de botnet em grande escala e táticas de phishing que incorporam seu código como parte da infecção de vírus pretendida. Um dos principais são os seguintes:
- phishing Tactics - Os hackers podem tentar enganar as vítimas para a criação de mensagens de e-mail em massa e sites especialmente criados. Eles estão todos hospedados em nomes de domínio com sons semelhantes, tentando manipular os destinatários para interagir com o conteúdo mostrado. Em muitos casos, é falsificado ou roubado das fontes originais, os cabeçalhos das mensagens também podem ser mascarados. Uma tática perigosa é a inclusão de certificados de segurança autoassinados.
- Cargas Maliciosas - Os hackers podem incorporar o código de infecção necessário em vários tipos de arquivos. Eles podem ser documentos infectados por macro ou instaladores de pacote. Isso cobre uma grande parte das campanhas de ataque, pois pode incluir todos os formatos de arquivo populares: apresentações, bases de dados, planilhas e arquivo de texto. A outra alternativa coberta pelos hackers inclui a criação de malware arquivos de instalação de aplicações populares. Eles podem incluir o seguinte: utilidades do sistema, suites criatividade, escritório e suítes de produtividade e etc.
- Malware Infecções - O malware anterior pode ser usado para abrir caminho para os exemplos de Trojan GootKit. Isso também pode ser feito usando kits de ferramentas automatizados que podem enumerar redes para pontos fracos. Qualquer exploração ativa pode levar à entrega do cavalo de Tróia GootKit.
GootKit Trojan - O que ele faz
Assim que o Trojan GootKit infecta um determinado host, ele começa imediatamente a executar sua sequência embutida. A análise de segurança que foi feita nas amostras coletadas mostra que o principal mecanismo de infecção “desempacotar” em si e todos os módulos associados. Uma das opções padrão é o instalação como uma ameaça persistente. Na maioria dos casos, isso significa que o mecanismo de vírus será iniciado toda vez que o computador for ligado. Em alguns casos, também pode desativar o acesso às opções de inicialização de recuperação, o que torna a recuperação ainda mais difícil.
O próximo módulo que é iniciado é o função anti-análise que fará a varredura do conteúdo da memória e do disco rígido em busca de software de segurança ativo que possa bloquear ou remover o cavalo de Troia GootKit. Todos os aplicativos encontrados serão ignorados ou totalmente excluídos do sistema. Exemplos disso incluem hosts de máquinas virtuais, software anti-vírus, firewalls, Os sistemas de detecção de intrusão e etc.. Como isso está relacionado à interação avançada do sistema, as seguintes ações podem ser causadas:
- processar Hookup - O cavalo de Troia GotKit pode se conectar a (corrida) processos que incluem sistemas e terceiros. Uma consequência desta ação será que o vírus será capaz de sequestrar a interação do usuário, ler a entrada e saída do usuário e monitorar a atividade dos aplicativos.
- Coleta de dados - Um dos principais perigos associados a ter o GootKit Trojan ativo em um determinado sistema é sua capacidade de coletar informações encontradas na memória e os arquivos que podem expor a identidade das vítimas ou gerar um relatório das peças de hardware instaladas.
- Alterações do sistema - Como resultado da instalação do Trojan GootKit, seu mecanismo pode ser configurado para editar arquivos de configuração do sistema, editar as preferências do usuário ou fazer edições nos valores do Registro do Windows. Isso pode resultar em sérios problemas ao interagir com o computador, problemas de desempenho, perda de dados e até erros inesperados.
Uma das versões mais recentes do GootKit Trojan adiciona um módulo adicional que ignorar o Windows Defender usando uma técnica complexa. Primeiro, ele verificará se o serviço está funcionando e se for positivo, serão adicionadas entradas do Registro relacionadas a uma falha no sistema. Ele permite a lista de permissões de serviços na inicialização. Usando um dropper de malware especialmente feito para essa finalidade, o serviço Windows Defender será encerrado.
O GootKit Trojan é classificado principalmente como um Trojan bancário o que significa que ele monitorará constantemente as interações do usuário, procurando por qualquer entrada do usuário nas páginas de pagamento, serviços bancários online e etc. Ele lerá automaticamente essas informações e as alterará para que os fundos sejam transferidos para uma conta bancária controlada por hacker ou carteira de criptomoeda. Além disso, como um Trojan genérico, ele conecta o host infectado a um servidor controlado por hacker, permitindo que os hackers assumam o controle do host, roubar seus dados e etc.
Como remover o Trojan GootKit
Para remover totalmente o GootKit do seu sistema de computador, recomendamos que você siga as instruções de remoção debaixo este artigo. Se as duas primeiras etapas de remoção manual não parecem funcionar e você ainda vê o GootKit ou programas, relacionado a ele, sugerimos que a maioria dos especialistas em segurança aconselham - para baixar e executar uma varredura de seu comptuer com um programa anti-malware respeitável. Baixar este software não só irá poupar algum tempo, mas removerá todos os arquivos e programas GootKit relacionados a ele e protegerá seu computador contra esses aplicativos intrusivos e malware no futuro.
- Guia 1: Como remover o cavalo de Troia GootKit do Windows.
- Guia 2: Livre-se do GootKit Trojan do Mac OS X.
- Guia 3: Remova GootKit Trojan do Google Chrome.
- Guia 4: Apagar GootKit Trojan do Mozilla Firefox.
- Guia 5: Desinstale o Trojan GootKit do Microsoft Edge.
- Guia 6: Remover GootKit Trojan do Safari.
- Guia 7: Elimine o cavalo de Troia GootKit do Internet Explorer.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Como remover o cavalo de Troia GootKit do Windows.
Degrau 1: Inicialize seu PC no modo de segurança para isolar e remover o Trojan GootKit





Degrau 2: Desinstale o Trojan GootKit e software relacionado do Windows
Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:



Degrau 3: Limpe quaisquer registros, criado por GootKit Trojan em seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por GootKit Trojan lá. Isso pode acontecer, seguindo os passos abaixo:



Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Livre-se do GootKit Trojan do Mac OS X.
Degrau 1: Desinstalar GootKit Trojan e remover arquivos e objetos relacionados
1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:
- Vamos para inventor.
- Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
- Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
- Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".
Caso você não consiga remover o Trojan GootKit via Degrau 1 acima:
No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:
Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:
→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons
Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.
Degrau 2: Procure e remova o Trojan GootKit arquivos do seu Mac
Quando você está enfrentando problemas em seu Mac como resultado de scripts e programas indesejados, como o GootKit Trojan, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Remova GootKit Trojan do Google Chrome.
Degrau 1: Começar Google Chrome e abra a menu drop
Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"
Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.
Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Apagar GootKit Trojan do Mozilla Firefox.
Degrau 1: Começar Mozilla Firefox. Abra o janela do menu
Degrau 2: Selecione os "Add-ons" ícone do menu.
Degrau 3: Selecione a extensão indesejada e clique "Retirar"
Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Desinstale o Trojan GootKit do Microsoft Edge.
Degrau 1: Inicie o navegador Edge.
Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.
Degrau 3: A partir do menu drop seleccionar "extensões".
Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.
Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Remover GootKit Trojan do Safari.
Degrau 1: Inicie o aplicativo Safari.
Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.
Degrau 3: A partir do menu, Clique em "preferências".
Degrau 4: Depois disso, selecione os 'Extensões' Aba.
Degrau 5: Clique uma vez sobre a extensão que você deseja remover.
Degrau 6: Clique 'Desinstalar'.
Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e o GootKit Trojan será removido.
janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer
Elimine o cavalo de Troia GootKit do Internet Explorer.
Degrau 1: Inicie o Internet Explorer.
Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'
Degrau 3: No 'Gerenciar Complementos' janela.
Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.
Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.