O Trojan Revenge é uma arma perigosa usada contra usuários de computador em todo o mundo. Ele infecta principalmente através de instaladores de software infectados. Nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras recolhidas e os relatórios disponíveis, Também pode ser útil na tentativa de remover o vírus.
Resumo ameaça
Nome | Trojan Revenge |
Tipo | troiano |
Pequena descrição | O Trojan Revenge é um vírus de computador projetado para se infiltrar silenciosamente nos sistemas de computador. |
Os sintomas | As vítimas podem não sentir quaisquer sintomas aparentes de infecção. |
distribuição Método | Vulnerabilidades de software, Instalações freeware, pacotes integrados, Scripts e outros. |
Ferramenta de detecção |
Veja se o seu sistema foi afetado por malware
Baixar
Remoção de Malware Ferramenta
|
Experiência de usuário | Participe do nosso Fórum para discutir o Trojan Revenge. |
Trojan Revenge - Métodos de Distribuição
O Trojan Revenge foi identificado em uma campanha de ataque recente. Um grupo de hackers desconhecido está por trás dos ataques em andamento, no momento não há informações sobre sua identidade. As amostras capturadas foram identificadas como malware por meio de um dos mecanismos de intrusão mais comuns - documentos infectados. O código de instalação do vírus faz parte de macros incorporadas nos documentos de carga útil, eles podem ser de qualquer um dos tipos populares: documentos de texto, Planilhas, apresentações e bancos de dados. Assim que forem abertos pelos usuários vítimas, um prompt aparecerá pedindo às vítimas que habilitem o conteúdo. A janela normalmente indicará que isso é necessário para visualizar corretamente os arquivos.
O que é mais perigoso é que outras táticas semelhantes também podem ser empregadas. Um dos casos comuns é quando os hackers incorporam as instruções de instalação do vírus em arquivos de configuração de software. Eles têm como alvo aplicativos que são baixados popularmente por usuários finais, como utilitários de sistema, suites criatividade, de produtividade de escritório e aplicativos e etc.
Tanto os próprios arquivos de vírus quanto esses dois tipos de carga geralmente são disseminados por meio de métodos que podem infectar milhares de usuários ao mesmo tempo. Existem vários métodos, como o seguinte:
- Mensagens de email de spam - Os hackers podem criar e-mails de phishing que aparecem notificações como sendo enviados por serviços legítimos. Isso é feito usando seu próprio layout de design e conteúdo de corpo de texto. As falsas mensagens de phishing de e-mail vincularão os arquivos em links de texto ou conteúdos interativos. Alternativamente, eles podem ser anexados diretamente às mensagens.
- Websites maliciosos - Uma estratégia relacionada é criar páginas da web que imitem serviços legítimos, portais de download, páginas de destino e etc. Eles são hospedados em nomes de domínio com sons semelhantes e, em alguns casos, utilizam certificados de segurança roubados ou gerados por hackers.
- Sites de compartilhamento de arquivos - Tanto os arquivos autônomos quanto as cargas infectadas estão amplamente disponíveis em redes como o BitTorrent, onde tanto o conteúdo legítimo quanto o pirata são compartilhados gratuitamente entre os usuários da Internet.
- Seqüestradores de navegador - Plug-ins de navegadores da web perigosos podem ser feitos pelos criminosos, que são compatíveis com os navegadores da web mais populares e carregados nos repositórios relevantes. Eles são acompanhados por avaliações de usuários falsas e credenciais de desenvolvedor roubadas ou feitas por hackers, a fim de confundir as vítimas fazendo-as pensar que a extensão é segura. Suas descrições prometem a adição de novos recursos ou otimizações de desempenho.
Outras táticas podem ser usadas adicionalmente em próximos ataques e versões do Trojan Revenge.
Trojan Revenge - Descrição detalhada
O Trojan Revenge parece ser uma criação original que não usa trechos de código de ameaças anteriores. No momento em que este artigo foi escrito, havia informações sobre a identidade do grupo por trás dos ataques em andamento. Presumimos que a ameaça é de natureza modular e que vários módulos podem ser adicionados a ela.
A instância capturada do Trojan Revenge parece iniciar um mecanismo principal que se conecta a um servidor controlado por hacker e permite que os operadores criminosos espionem as vítimas. Por meio dessa conexão segura, eles podem assumir o controle das máquinas afetadas, roubar seus dados e realizar todos os tipos de ações maliciosas.
Um script baseado em PowerShell é iniciado, permitindo que todos os tipos de componentes sejam adicionados. Trojans como este geralmente incluem um certo conjunto de padrões de comportamento comuns. Uma lista deles é o seguinte:
- Recuperação de informação - O motor pode ser programado para extrair informações confidenciais que podem ser usadas para gerar um ID único que é específico para cada computador individual. Isso é feito por um algoritmo que obtém seus parâmetros de entrada de conjuntos de dados, como a lista de peças dos componentes de hardware instalados, Configurações do Usuário, preferências regionais e outras métricas relacionadas. A outra mecânica perigosa usada pelos cavalos de Tróia é a exposição de informações pessoais que é feita programando as strings para procurar strings que revelam diretamente as vítimas. Os mais comuns incluem o nome, endereço, número de telefone, interesses e quaisquer credenciais da conta armazenados. Se o Trojan interagir com o Gerenciador de Volume do Windows, ele também pode pesquisar os dispositivos de armazenamento removíveis e os compartilhamentos de rede disponíveis. Os conjuntos de dados obtidos podem ser usados para vários crimes, incluindo roubo de identidade, chantagem e abuso financeiro.
- Bota opções de modificação - Um mecanismo popular que faz parte da maioria dos Trojans, possivelmente incluindo futuras variantes do Trojan Revenge, é a capacidade de modificar as opções de inicialização e arquivos de configuração que irão configurá-lo para iniciar automaticamente assim que o computador for ligado. Isso também pode desativar a maioria dos guias de recuperação manual do usuário, pois dependem do acesso aos menus de inicialização de recuperação.
- Alterações de Registro do Windows - O módulo Trojan é capaz de acessar os registros do Registro não só para criar strings para si mesmo, mas também para modificar os existentes. Se os valores usados pelo sistema operacional forem afetados, os usuários vítimas não conseguirão acessar certos serviços e podem enfrentar sérios problemas de desempenho. Alterações em strings usadas por aplicativos de terceiros podem levar a erros inesperados.
- Remoção de dados sensíveis - O mecanismo pode ser programado para localizar e excluir arquivos confidenciais que podem interromper seriamente o procedimento de recuperação normal. Isso é feito visando pontos de restauração do sistema, backups, As cópias de sombra de volume e etc. Nesse caso, as vítimas precisarão ver uma combinação de um utilitário anti-spyware de nível profissional e um programa de recuperação de dados.
- Entrega de cargas úteis adicionais - O Trojan Revenge pode ser instruído a inserir outras ameaças maliciosas nas máquinas comprometidas.
As campanhas do cavalo de Troia do Future Revenge podem ser instruídas para realizar outras ações, conforme configuradas pelos hackers.
Remover Trojan Revenge
Se o seu sistema de computador foi infectado com o Trojan Revenge, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan o mais rápido possível antes que ele possa ter a chance de se espalhar ainda mais e infectar outros computadores. Você deve remover o Trojan e siga o passo-a-passo guia de instruções fornecido abaixo.
Nota! Seu sistema de computador pode ser afetado por Trojan Revenge e outras ameaças.
Analise o seu PC com SpyHunter
SpyHunter é uma ferramenta de remoção de malware poderoso projetado para ajudar os usuários com a análise de segurança do sistema em profundidade, detecção e remoção de Trojan Revenge.
Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você terá de comprar ferramenta de remoção de malware da SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar do SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.
Para remover o Trojan Revenge Siga esses passos:
Use SpyHunter para fazer a varredura de programas maliciosos e indesejados
Preparation before removing Revenge Trojan.
Antes de iniciar o processo de remoção real, recomendamos que você faça as seguintes etapas de preparação.
- Verifique se você tem estas instruções sempre aberta e na frente de seus olhos.
- Faça um backup de todos os seus arquivos, mesmo se eles poderiam ser danificados. Você deve fazer backup de seus dados com uma solução de backup em nuvem e segurar seus arquivos contra qualquer tipo de perda, até mesmo da maioria das ameaças graves.
- Seja paciente, pois isso pode demorar um pouco.
- Verificar malware
- Corrigir registros
- Remover arquivos de vírus
Degrau 1: Verifique se há Trojan Revenge com a ferramenta SpyHunter Anti-Malware
Degrau 2: Limpe quaisquer registros, criado por Revenge Trojan em seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Revenge Trojan lá. Isso pode acontecer, seguindo os passos abaixo:
Degrau 3: Find virus files created by Revenge Trojan on your PC.
1.Para Windows 8, 8.1 e 10.
Por mais recentes sistemas operacionais Windows
1: Em seu teclado, pressione + R e escrever explorer.exe no Corre caixa de texto e clique no Está bem botão.
2: Clique em o seu PC na barra de acesso rápido. Isso geralmente é um ícone com um monitor e seu nome é ou “Meu Computador”, "Meu PC" ou “Este PC” ou o que você nomeou-o.
3: Navegue até a caixa de pesquisa no canto superior direito da tela do seu PC e digite "extensão de arquivo:” e após o qual digite a extensão do arquivo. Se você está à procura de executáveis maliciosos, Um exemplo pode ser "extensão de arquivo:Exe". Depois de fazer isso, deixe um espaço e digite o nome do arquivo você acredita que o malware tenha criado. Aqui está como ele pode aparecer se o arquivo foi encontrado:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Para o Windows XP, Vista, e 7.
Para mais velhos sistemas operacionais Windows
Nos sistemas operacionais Windows mais antigos, a abordagem convencional deve ser a mais eficaz.:
1: Clique no Menu Iniciar ícone (normalmente em seu inferior esquerdo) e depois escolher o Procurar preferência.
2: Após as aparece busca janela, escolher Mais opções avançadas a partir da caixa assistente de pesquisa. Outra forma é clicando em Todos os arquivos e pastas.
3: Depois que tipo o nome do arquivo que você está procurando e clique no botão Procurar. Isso pode levar algum tempo após o qual resultados aparecerão. Se você encontrou o arquivo malicioso, você pode copiar ou abrir a sua localização por Botão direito do mouse nele.
Agora você deve ser capaz de descobrir qualquer arquivo no Windows, enquanto ele está no seu disco rígido e não é escondido via software especial.
Revenge Trojan FAQ
What Does Revenge Trojan Trojan Do?
The Revenge Trojan troiano é um programa de computador malicioso projetado para atrapalhar, danificar, ou obter acesso não autorizado para um sistema de computador. Pode ser usado para roubar dados confidenciais, obter controle sobre um sistema, ou iniciar outras atividades maliciosas.
Trojans podem roubar senhas?
sim, Trojans, like Revenge Trojan, pode roubar senhas. Esses programas maliciosos are designed to gain access to a user's computer, espionar vítimas e roubar informações confidenciais, como dados bancários e senhas.
Can Revenge Trojan Trojan Hide Itself?
sim, pode. Um Trojan pode usar várias técnicas para se mascarar, incluindo rootkits, criptografia, e ofuscação, para se esconder de scanners de segurança e evitar a detecção.
Um Trojan pode ser removido por redefinição de fábrica?
sim, um Trojan pode ser removido redefinindo o seu dispositivo para os padrões de fábrica. Isso ocorre porque ele restaurará o dispositivo ao seu estado original, eliminando qualquer software malicioso que possa ter sido instalado. Tenha em mente que existem Trojans mais sofisticados que deixam backdoors e reinfectam mesmo após uma redefinição de fábrica.
Can Revenge Trojan Trojan Infect WiFi?
sim, é possível que um Trojan infecte redes Wi-Fi. Quando um usuário se conecta à rede infectada, o Trojan pode se espalhar para outros dispositivos conectados e pode acessar informações confidenciais na rede.
Os cavalos de Tróia podem ser excluídos?
sim, Trojans podem ser excluídos. Isso geralmente é feito executando um poderoso programa antivírus ou antimalware projetado para detectar e remover arquivos maliciosos. Em alguns casos, a exclusão manual do Trojan também pode ser necessária.
Trojans podem roubar arquivos?
sim, Trojans podem roubar arquivos se estiverem instalados em um computador. Isso é feito permitindo que o autor de malware ou usuário para obter acesso ao computador e, em seguida, roubar os arquivos armazenados nele.
Qual Anti-Malware Pode Remover Trojans?
Programas anti-malware como SpyHunter são capazes de verificar e remover cavalos de Tróia do seu computador. É importante manter seu anti-malware atualizado e verificar regularmente seu sistema em busca de software malicioso.
Trojans podem infectar USB?
sim, Trojans podem infectar USB dispositivos. Cavalos de Troia USB normalmente se espalham por meio de arquivos maliciosos baixados da Internet ou compartilhados por e-mail, allowing the hacker to gain access to a user's confidential data.
About the Revenge Trojan Research
O conteúdo que publicamos em SensorsTechForum.com, this Revenge Trojan how-to removal guide included, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o problema específico do trojan.
How did we conduct the research on Revenge Trojan?
Observe que nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, graças ao qual recebemos atualizações diárias sobre as definições de malware mais recentes, incluindo os vários tipos de trojans (Porta dos fundos, downloader, Infostealer, resgate, etc.)
além disso, the research behind the Revenge Trojan threat is backed with VirusTotal.
Para entender melhor a ameaça representada por trojans, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.