Os ataques Turla de Tróia estão actualmente a infectar usuários em todo o mundo em uma campanha ofensiva. As amostras capturadas mostrar que a ameaça pode causar danos generalizados sobre os hosts comprometidos. Nosso artigo fornece uma visão geral das operações de vírus e também pode ser útil na tentativa de remover o vírus.
Resumo ameaça
Nome | A torre de Tróia |
Tipo | troiano |
Pequena descrição | O Trojan Turla é um malware utilitário projetado para se infiltrar silenciosamente nos sistemas de computador, infecções ativas vai espionar os usuários vítima. |
Os sintomas | As vítimas podem não sentir quaisquer sintomas aparentes de infecção. |
distribuição Método | Instalações freeware, pacotes integrados, Scripts e outros. |
Ferramenta de detecção |
Veja se o seu sistema foi afetado por malware
Baixar
Remoção de Malware Ferramenta
|
Experiência de usuário | Participe do nosso Fórum discutir o Trojan Turla. |
Turla Trojan - Métodos de distribuição
O Trojan Turla é o nome coletivo do qual é conhecido um grupo de backdoors e malware liderado pelo grupo de hackers com o mesmo nome. Ao longo dos anos, várias campanhas ativas com versões modificadas dele.
Os ataques recentes que transportam a ameaça usam uma técnica de infiltração clássica que depende da interação com um Instalador Adobe Flash. Isso significa que os hackers podem aproveitar várias técnicas de distribuição diferentes:
- Falsificados Sites Descarregar - Os hackers podem construir cópias falsas de sites de fornecedores legítimos e baixar portais. Eles podem usar elementos de design da web e layout roubados, bem como nomes de domínio. Isso pode enganar uma grande parte dos usuários comuns da web, que podem ser redirecionados por meio de resultados de mecanismos de pesquisa ou scripts, como pop-ups, banners, anúncios e links in-line.
- Mensagens de email fraudulentas - Outra técnica popular é a coordenação de mensagens de spam por e-mail em massa. Eles são criados usando gráficos e texto retirados de sites conhecidos ou serviços de Internet. Isso pode confundir os usuários, fazendo-os pensar que receberam uma mensagem de atualização de software da Adobe, por exemplo. O arquivo perigoso pode ser anexado diretamente ou vinculado ao conteúdo do corpo.
- Pacotes do instalador - Em alguns casos específicos, o vírus pode fazer parte do instalador legítimo do Adobe Flash Player.
- Scripts de documentos - Os hackers por trás do Trojan Turla podem incorporar o código de instalação em macros. Isso significa que as infecções podem acontecer por meio da interação com todos os tipos de arquivos: documentos de texto rico, Planilhas, apresentações e bancos de dados. Assim que forem abertos, um prompt de notificação aparecerá pedindo aos usuários para habilitar o conteúdo integrado. Se isso for feito a infecção vai seguir.
Em certos casos, os hackers também podem entregar as ameaças via seqüestradores de navegador - extensões de navegador da web maliciosas. Eles geralmente são espalhados nos repositórios relevantes usando uma descrição elaborada prometendo novos aprimoramentos de recursos. O uso de credenciais de desenvolvedor falsas e análises de uso podem coagir ainda mais as vítimas a instalá-lo. Se isso for feito, as configurações do navegador serão alteradas para redirecionar para uma determinada página controlada por hacker. As próximas ações serão instalar o código de Trojan relevante.
Algumas das infecções foram causadas por meio de teste de vulnerabilidade. Os hackers usam ferramentas de auditoria de segurança populares para encontrar pontos fracos em hosts de computador e redes. Se um software de serviço sem patch for encontrado e ele tiver o código de exploração correto, o código do Trojan Turla pode ser implantado automaticamente.
Turla Trojan - Descrição detalhada
Assim que o Trojan Turla penetra na segurança do computador, ele inicia automaticamente uma série de comandos integrados. Este Trojan usa uma abordagem diferente em comparação com outras ameaças. Em vez de uma conexão segura tradicional com um servidor controlado por hacker, depende da entrega de arquivos e correspondência de e-mail para automatizar os relatórios de infecção.
Isso significa que o principal mecanismo de malware pode se conectar a uma caixa de entrada de e-mail, que foi especialmente criado para esse fim. Os administradores de rede não serão capazes de rastrear este fluxo específico, pois ele se parece com qualquer comportamento normal do usuário. O motor relatará os dados em um arquivo, geralmente na forma de um arquivo PDF, que é enviado como um anexo e enviado para os operadores de hackers. Ao receber a mensagem, o cliente de administração remota lerá os dados e enviará instruções específicas usando o mesmo mecanismo de volta para os hosts infectados.
A análise de segurança mostra que o Trojan Turla tem a capacidade de interagir com clientes de e-mail (Outlook e The Bat!). O mecanismo malicioso se define como um dependência persistente o que permite que ele inicie sempre que os aplicativos forem acessados.
A análise completa revelou os comandos que podem ser lançados pelos hackers. A lista completa de ações inclui o seguinte:
- Exibir uma MessageBox - Permite que os hackers exibam uma caixa de notificação na área de trabalho da vítima. Isso é amplamente usado ao orquestrar ataques de engenharia social.
- Dormir - Aciona um “dormir” evento de poder.
- Excluir arquivo - Permite que os hackers escolham um arquivo no computador do usuário que será excluído.
- Obter arquivo - Recupera um arquivo escolhido da máquina infectada.
- Definir endereço de e-mail do operador A(substituindo o inicial codificado na DLL) - Muda o endereço de e-mail de controle para outro.
- Colocar arquivo - Implanta um arquivo especificado pelo hacker nas máquinas.
- Executar Comando Shell - Permite que os hackers executem comandos de sua escolha - no PowerShell ou no prompt de comando.
- Criar Processo - O mecanismo do malicius criará um segundo processo em uma thread separada.
- Excluir diretório - Exclui um diretório escolhido.
- Criar diretório - Cria um diretório com um nome fornecido em um diretório especificado.
- Alterar o tempo limite - Modifica o intervalo entre o monitoramento de correspondência de e-mail.
- Executar comando do PowerShell - Permite que os hackers executem comandos e scripts do PowerShell.
- Definir modo de resposta - Modifica o modo de instruções de retorno.
A maioria dos ataques do Trojan Turla podem ser configurados usando scripts embutidos ou programados por hackers para realizar infiltrações complexas. Isso inclui um instalação persistente. Isso significa que ele pode modificar as opções de inicialização e iniciar automaticamente assim que o computador for inicializado. Este procedimento também pode desativar o acesso ao menu de recuperação, o que tornará a maioria das instruções de recuperação manual inúteis.
O uso do Trojan Turla pode levar a coleta de informações sensíveis. Isso significa que ele pode recuperar strings que podem expor a identidade da vítima - seu nome, endereço, número de telefone, interesses, localização e quaisquer credenciais da conta armazenados. O outro tipo de informação que pode ser sequestrado são as métricas sobre o sistema operacional e os componentes de hardware instalados que podem ser usados para otimizar os próximos ataques.
O algoritmo malicioso também pode ser configurado para excluir qualquer informação de recuperação do sistema, como backups e cópias de volume de sombra. Isso significa que a restauração eficaz dos computadores infectados só é possível com um software de recuperação de nível profissional, consulte nossas instruções para obter mais informações sobre o assunto.
É possível que o Trojan Turla possa ser modificado para executar Trojan bancário como comportamento. Graças ao controle remoto e recursos de espionagem, os hackers podem monitorar quando os usuários vítimas entram em determinados serviços, como caixas de entrada de e-mail e bancos online. Quando eles acessam as páginas de login relevantes, os criminosos podem extrair diretamente o movimento do mouse e as teclas digitadas. As credenciais serão transferidas automaticamente para os hackers.
Remover Turla Trojan
Se o seu sistema de computador foi infectado com o A torre troiano, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan o mais rápido possível antes que ele possa ter a chance de se espalhar ainda mais e infectar outros computadores. Você deve remover o Trojan e siga o passo-a-passo guia de instruções fornecido abaixo.
Preparation before removing Turla Trojan.
Antes de iniciar o processo de remoção real, recomendamos que você faça as seguintes etapas de preparação.
- Verifique se você tem estas instruções sempre aberta e na frente de seus olhos.
- Faça um backup de todos os seus arquivos, mesmo se eles poderiam ser danificados. Você deve fazer backup de seus dados com uma solução de backup em nuvem e segurar seus arquivos contra qualquer tipo de perda, até mesmo da maioria das ameaças graves.
- Seja paciente, pois isso pode demorar um pouco.
- Verificar malware
- Corrigir registros
- Remover arquivos de vírus
Degrau 1: Verifique se há Trojan Turla com a ferramenta SpyHunter Anti-Malware
Degrau 2: Limpe quaisquer registros, criado por Turla Trojan em seu computador.
Os registros normalmente alvo de máquinas Windows são os seguintes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por Turla Trojan lá. Isso pode acontecer, seguindo os passos abaixo:
Degrau 3: Find virus files created by Turla Trojan on your PC.
1.Para Windows 8, 8.1 e 10.
Por mais recentes sistemas operacionais Windows
1: Em seu teclado, pressione + R e escrever explorer.exe no Corre caixa de texto e clique no Está bem botão.
2: Clique em o seu PC na barra de acesso rápido. Isso geralmente é um ícone com um monitor e seu nome é ou “Meu Computador”, "Meu PC" ou “Este PC” ou o que você nomeou-o.
3: Navegue até a caixa de pesquisa no canto superior direito da tela do seu PC e digite "extensão de arquivo:” e após o qual digite a extensão do arquivo. Se você está à procura de executáveis maliciosos, Um exemplo pode ser "extensão de arquivo:Exe". Depois de fazer isso, deixe um espaço e digite o nome do arquivo você acredita que o malware tenha criado. Aqui está como ele pode aparecer se o arquivo foi encontrado:
NB. We recommend to wait for the green loading bar in the navigation box to fill up in case the PC is looking for the file and hasn't found it yet.
2.Para o Windows XP, Vista, e 7.
Para mais velhos sistemas operacionais Windows
Nos sistemas operacionais Windows mais antigos, a abordagem convencional deve ser a mais eficaz.:
1: Clique no Menu Iniciar ícone (normalmente em seu inferior esquerdo) e depois escolher o Procurar preferência.
2: Após as aparece busca janela, escolher Mais opções avançadas a partir da caixa assistente de pesquisa. Outra forma é clicando em Todos os arquivos e pastas.
3: Depois que tipo o nome do arquivo que você está procurando e clique no botão Procurar. Isso pode levar algum tempo após o qual resultados aparecerão. Se você encontrou o arquivo malicioso, você pode copiar ou abrir a sua localização por Botão direito do mouse nele.
Agora você deve ser capaz de descobrir qualquer arquivo no Windows, enquanto ele está no seu disco rígido e não é escondido via software especial.
Turla Trojan FAQ
What Does Turla Trojan Trojan Do?
The Turla Trojan troiano é um programa de computador malicioso projetado para atrapalhar, danificar, ou obter acesso não autorizado para um sistema de computador. Pode ser usado para roubar dados confidenciais, obter controle sobre um sistema, ou iniciar outras atividades maliciosas.
Trojans podem roubar senhas?
sim, Trojans, like Turla Trojan, pode roubar senhas. Esses programas maliciosos are designed to gain access to a user's computer, espionar vítimas e roubar informações confidenciais, como dados bancários e senhas.
Can Turla Trojan Trojan Hide Itself?
sim, pode. Um Trojan pode usar várias técnicas para se mascarar, incluindo rootkits, criptografia, e ofuscação, para se esconder de scanners de segurança e evitar a detecção.
Um Trojan pode ser removido por redefinição de fábrica?
sim, um Trojan pode ser removido redefinindo o seu dispositivo para os padrões de fábrica. Isso ocorre porque ele restaurará o dispositivo ao seu estado original, eliminando qualquer software malicioso que possa ter sido instalado. Tenha em mente que existem Trojans mais sofisticados que deixam backdoors e reinfectam mesmo após uma redefinição de fábrica.
Can Turla Trojan Trojan Infect WiFi?
sim, é possível que um Trojan infecte redes Wi-Fi. Quando um usuário se conecta à rede infectada, o Trojan pode se espalhar para outros dispositivos conectados e pode acessar informações confidenciais na rede.
Os cavalos de Tróia podem ser excluídos?
sim, Trojans podem ser excluídos. Isso geralmente é feito executando um poderoso programa antivírus ou antimalware projetado para detectar e remover arquivos maliciosos. Em alguns casos, a exclusão manual do Trojan também pode ser necessária.
Trojans podem roubar arquivos?
sim, Trojans podem roubar arquivos se estiverem instalados em um computador. Isso é feito permitindo que o autor de malware ou usuário para obter acesso ao computador e, em seguida, roubar os arquivos armazenados nele.
Qual Anti-Malware Pode Remover Trojans?
Programas anti-malware como SpyHunter são capazes de verificar e remover cavalos de Tróia do seu computador. É importante manter seu anti-malware atualizado e verificar regularmente seu sistema em busca de software malicioso.
Trojans podem infectar USB?
sim, Trojans podem infectar USB dispositivos. Cavalos de Troia USB normalmente se espalham por meio de arquivos maliciosos baixados da Internet ou compartilhados por e-mail, allowing the hacker to gain access to a user's confidential data.
About the Turla Trojan Research
O conteúdo que publicamos em SensorsTechForum.com, this Turla Trojan how-to removal guide included, é o resultado de uma extensa pesquisa, trabalho árduo e a dedicação de nossa equipe para ajudá-lo a remover o problema específico do trojan.
How did we conduct the research on Turla Trojan?
Observe que nossa pesquisa é baseada em uma investigação independente. Estamos em contato com pesquisadores de segurança independentes, graças ao qual recebemos atualizações diárias sobre as definições de malware mais recentes, incluindo os vários tipos de trojans (Porta dos fundos, downloader, Infostealer, resgate, etc.)
além disso, the research behind the Turla Trojan threat is backed with VirusTotal.
Para entender melhor a ameaça representada por trojans, por favor, consulte os seguintes artigos que fornecem detalhes conhecedores.