Casa > troiano > Trojan VPNFilter UNIX - Como removê-lo e proteger sua rede
REMOÇÃO DE AMEAÇAS

VPNFilter UNIX Trojan - como removê-lo e proteger sua rede

Este artigo foi criado para explicar o que é exatamente o malware VPNFilter e como proteger sua rede contra esta infecção maciça por proteger o seu router, bem como proteger os seus computadores.

Um novo malware, que vai pelo nome de VPNFilter já teria infectado mais 500 mil dispositivos router em todo maioria das marcas amplamente utilizadas, tais como Linksys, MikroTik, NETGEAR, bem como TP-Link, usado principalmente em casas e escritórios. Os pesquisadores cyber-seg a Cisco Talos relataram que a ameaça é real e é ao vivo, até pensei os dispositivos infectados estão sob investigação no momento. O malware alegadamente tem algo a ver com o malware BlackEnergy, qual dispositivos múltiplos orientados na Ucrânia e sistemas de controle industrial nos EUA. Se você quiser saber mais sobre o malwares VPNFilter e saiba como você pode removê-lo a partir de sua rede além de proteger a sua rede, aconselhamos que você leia este artigo.

Resumo ameaça

Nome VPNFilter
Tipo Internet das coisas Trojan (Infostealer) e Infecção Botnet
Pequena descrição Objectivos para infectar redes completas e roubar informações de rede crítica mais retransmiti-lo para os hosts de terceiros.
Os sintomas Seu computador e web browser pode levar você a sites de phishing através do qual os bandidos podem coletar informações importantes.
distribuição Método vermes via, rede de bots e outros métodos de infecção automatizados.
Ferramenta de detecção Veja se o seu sistema foi afetado por malware

Baixar

Remoção de Malware Ferramenta

Experiência de usuário Participe do nosso Fórum para discutir VPNFilter.

VPNFilter Malware - como Infect

O malware VPNFIlter usa um método de infecção de dois fase muito complicada, cujo resultado é o seu computador para se tornar uma vítima de recolha de informações e operação desctruction mesmo.

Palco 1 da infecção (Carregador)

O primeiro estágio deste vírus envolve a reinicialização do seu roteador ou hub. Uma vez que os alvos VPNFilter de malware principalmente roteadores, bem como outros dispositivos de internet-de-coisas, assim como o Mirai programa malicioso se pode surgir como uma consequência de um ataque de rede de bots automatizado que é Unleased como um resultado de servidores centrais serem comprometidos successufully. A infecção no entanto é conduzido no auxílio de um explorador que acciona uma reinicialização do dispositivo inteligente. O objetivo principal desta etapa 1 é ganhar controlo parcial e permitir a implantação da Fase 2 após o processo de reinicialização tenha terminado. As fases de Fase 1 são as seguintes:

1.Puxa para baixo uma foto do Photobucket.
2.Exploits são acionados e metadados são utilizados, a fim de chamar endereços IP.
3.Ligações para o Palco 2 servidor e de downloads do palco 2 malwares depois que executa automaticamente.

As URLs assoicated com a primeira fase da infecção são relatados pelos pesquisadores para ser as bibliotecas de usuários falso Photobucket:

→ Photobucket[.]com / user / nikkireed11 / biblioteca
Photobucket[.]com / user / kmila302 / biblioteca
Photobucket[.]com / user / lisabraun87 / biblioteca
Photobucket[.]com / user / eva_green1 / biblioteca
Photobucket[.]com / user / monicabelci4 / biblioteca
Photobucket[.]com / user / katyperry45 / biblioteca
Photobucket[.]com / user / saragray1 / biblioteca
Photobucket[.]com / user / millerfred / biblioteca
Photobucket[.]com / user / jeniferaniston1 / biblioteca
Photobucket[.]com / user / amandaseyfried1 / biblioteca
Photobucket[.]com / user / suwe8 / biblioteca
Photobucket[.]com / user / bob7301 / biblioteca

ATUALIZAÇÃO julho 2018: Os relatórios de segurança indicam que a vulnerabilidade VPNFilter afeta os seguintes fornecedores e modelos:

  • ASUS - RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, e RT-N66U.
  • D-Link - ASUS - RT-AC66U, RT-N10, RT-N10E, RT-N10U, RT-N56U, e RT-N66U.
  • Huawei - HG8245.
  • Linksys - E1200, E2500, E3000 E3200, E4200, RV082, e WRVS4400N.
  • MikroTik - CCR1009, CCR1016, CCR1036, CCR1072, CRS109, CRS112, CRS125, RB411, RB450, RB750, RB911, RB921, RB941, RB951, RB952, RB960, RB962, RB1100, RB1200, RB2011, RB3011, RB sulco, RB Omnitik, e STX5.
  • Netgear - DG834, DGN1000, DGN2200, DGN3500, FVS318N, MBRN3000, R6400, R7000, R8000, WNR1000, WNR2000, WNR2200, WNR4000, WNDR3700, WNDR4000, WNDR4300, WNDR4300-TN, e UTM50.
  • QNAP - TS251, TS439 Pro, e outros dispositivos QNAP NAS executando o software QTS.
  • TP-LINK - R600VPN, TL-WR741ND, e TL-WR841N.
  • Ubiquiti - NSM2 e PBE M5.
  • ZTE - ZXHN H108N.

Os analistas também descobriram as vulnerabilidades específicas utilizadas para os dispositivos mencionados:

QNAP Serviço FTP (Authentication Bypass Vulnerability CVE-2015-7261), D-Link DIR-300 (Execução Remota de Código Reaper CVE-2011-4723),
ASUS RT-AC66U, RT-N66U (Execução Remota de Código CVE-2014-9583),
Linksys E2500 (Reaper OS Command Injection CVE-2013-2678), Vulneráveis ​​Serviço UPnP (por exemplo. Netgear / TP-Link / D-Link) (Buffer Overflow Vulnerability CVE-2013-0229, Vulnerabilidade de estouro de pilha
CVE-2013-0230, Stack Overflow Vulnerability CVE-2012-5958, Stack Overflow VulnerabilityCVE-2012-5959), QNAP QTS antes 4.2.4 Construir 20170313 (Execução Remota de Código CVE-2017-6361),
ASUS RT-AC * e RT-N * (Router JSONP Informações Leak CVE-2017-8877), Netgear R6400, R7000, R8000 (Router senha Divulgação CVE-2017-5521),
D-Link DIR-300 (Reaper Router Execução Remota de Código),
Netgear WNR2000 (Divulgação senha Router), Netgear R6400, R7000 (Execução Remota de Código CVE-2016-6277),
ASUS RT-N66U (Router Sessão Roubos CVE-2017-6549), Linksys E4200 (OS Command Injection CVE-2013-2679),
Netgear WNR1000 (Vulnerabilidade de desvio de autenticação, Divulgação senha Router),
TP-Link TL-WR841N (Vulnerabilidade não autenticado roteador de acesso).

Palco 2 da infecção

Uma vez que a segunda fase da infecção é desencadeada as capacidades reais da malwares VPNFilter são desencadeados. Eles incluem o uso do vírus nas seguintes atividades:

  • Liga-se a um C&servidor C.
  • Ligações para um estágio 3 Servidor.
  • executa Tor, P.S. e outros plugins.
  • Executa as atividades maliciosas do malware, que incluem a recolha de dados, execução de comandos, roubo de arquivo, gerenciamento de dispositivo.
  • Capaz de executar a atividade auto-destruição.

Os endereços IP associados com o segundo estágio da infecção são relatados pelos pesquisadores para ser o seguinte:

→ 91.121.109[.]209
217.12.202[.]40
94.242.222[.]68
82.118.242[.]124
46.151.209[.]33
217.79.179[.]14
91.214.203[.]144
95.211.198[.]231
195.154.180[.]60
5.149.250[.]54
91.200.13[.]76
94.185.80[.]82
62.210.180[.]229

Em adição a estas duas fases, os pesquisadores cyber-segurança em Cisco Talos têm também informou de uma 3ª Etapa Servidor em jogo, o propósito de que permanece até agora para ser desconhecido. Pelo que parece, este malware já está se preparando para ser uma infecção muito sofisticado e não deve ser subestimada, uma vez que de taxa de infecção pode subir.

VPNFilter Botnet Malware - atividades maliciosas

As principais atividades que têm sido associados com o malwares VPNFilter foram relatados para ser dividido em duas partes por pesquisadores de malware, o primeiro conjunto de quais são as atividades pré-operacionais que reúnem informações antes de realmente executar as atividades objetivo final. Além desta, os especialistas Cisco Talos também relataram semelhanças na malwares VPNFilter e o previamente relatado BlackEnergy Internet das coisas botnet, que foi usado para as organizações-alvo e governos na U.S. e na Ucrânia. O malware usado o mesmo tipo fase saparate de módulos de infecção que é um sinal que pode ser usado pelas mesmas pessoas por trás da infecção BlackEnergy.

A actividade do malwares VPNFilter começa com a sua fase preparational que em primeiro lugar verifica a saída e TCP de entrada / tráfego IPv4. Ele faz essa verificação, a fim de compreender que o endereço IP de destino corresponde ao que ele foi encontrado quando o ouvinte está ativo. Se isto é assim, os proceedes vírus para se certificar de que o embalado tem oito ou mais bytes e scanss os dados para específica bytes depois. Assim que isso for feito, o vírus inicia um processo de chamada para um endereço IP recém-recebido que era basicamente os bytes-lo verificado e isso resulta em sua fase 2 para iniciar.

A segunda etapa, este malware faz muito mais do que o primeiro, que é basicamente, carregador de VPNFilter. A etapa inclui a criação dos seguintes diredctory no dispositivo da vítima:

→ /var / run / vpnfilterm (m é para o directório de módulos)
/var / run / vpnfilterw (w é para o diretório de trabalho)

Então, o malware começa a matar diferentes módulos e Substituir dados neles, um desses módulos está:

→ /dev / mtdblock0 (É o primeiro 5,000 bytes são substituídos com zeros e o dispositivo é reinicializado)

Depois de feito isso, a malwares VPNFilter executa um comando shell e, em seguida, define-se da configuração do Tor, que em sua assegura por sua vez que o anonimato é habilitado. Assim que isso for feito, o vírus copia um arquivo de que é cliente diretamente para o servidor. não VPNFilter não pára por aí no entanto – o Botner malwares goeas tão longe como para definir dois tipos de URLs:

  • Defina um URL no painel de configuração da configuração atual do dispositivo.
  • Defina um URL personalizado na configuração de proxy atual.

Quando o vírus estabeleceu um URL, procede-se no sentido de mexer com as definições da porta, alterando a porta proxy padrão e definindo um atraso entre os principais execuções ansa.

Depois de fazer todas essas ações nefastas, o malware reinicia o dispositivo de Internet das coisas por mais tempo do que o normal e, em seguida, o download de um URL após o que poupa-lo em um arquivo. Além de tudo isso, ele pode parar o processo de infecção meados de infecção ou, eventualmente, atrasar.

O malware então prossegue para a sua terceira fase que ainda não tenha sido divulgada pelos pesquisadores como eles ainda podem estar no processo de analisá-lo, mas acredita-se que a terceira fase está relacionada com o propósito da malwares, o qual é a:

  • Roubar informações diferentes de cada dispositivo na rede.
  • Roubar dados de rede.
  • Obter senhas e dados de comunicação.
  • Obter as teclas digitadas e outros dados.
  • Alterar os parâmetros no dispositivo ou alterar parâmetros da Internet das coisas sobre os dispositivos finais na rede, a fim de torná-los vulneráveis ​​a infecções por malware.

Os dispositivos que têm sido até agora comprometidos podem ser encontrados na lista a seguir, que os pesquisadores Cisco Talos até agora têm se reuniram para estar entre os 100% os infectados:

dispositivos afetados pela VPNFilter Unix Trojan
Dispositivos Linksys:

E1200
E2500
WRVS4400N

Versões Mikrotik RouterOS para Cloud núcleo Routers:

1016
1036
1072

Dispositivos Netgear:

DGN2200
R6400
R7000
R8000
WNR1000
WNR2000

Dispositivos QNAP:

TS251
TS439 Pro

Outros dispositivos QNAP NAS que executem software QTS

Dispositivos TP-Link:

R600VPN

Além desses dispositivos, Os pesquisadores também relataram TP-Link, Netgear, Linksys e outros roteadores ISP personalizado e dispositivos da Internet das coisas a ser também entre os 500,000 infectado como eles acreditam que o malware pode ser mais avançado do que o seu botnet média em estado selvagem. Uma característica perigosa do malware VPNFilter é sua capacidade de monitorar protocolos Modbus SCADA. Este é um dos protocolos de comunicação mais populares de série que é usado na indústria para automatizado Internet das coisas dispositivos. O protocolo pode ser implementado usando vários tipos de conexão e continua sendo um dos mais versáteis formas de dispositivos de controle.

Como remover o VPNFilter Malware e proteger sua rede de It

Quando falamos de malware no nível de VPNFilter, um simples limpeza e de reposição do seu roteador não vai cortá-la para a remoção, uma vez que o malware pode ser uma ameaça complicado que pode profundamente incorporar objetos no firmware de seu roteador como explicado nos pontos “atividade” acima. Isso é por que, o primeiro passo é verificar se a rede foi comprometida por este malware. pesquisadores da Cisco aconselhamos fazer isso, seguindo estes passos:

Degrau 1: Criar um novo grupo de hosts com o nome “VPNFilter C2” e torná-lo a estar sob os Hosts exterior através de Java UI.
Degrau 2: Uma vez feito, Validar que o grupo não se comunicar no momento, verificando as “conversas” do próprio grupo em seu dispositivo.
Degrau 3: Se não houver tráfego ativo, pesquisadores aconselham administators de rede para criar um tipo de cabo de disparo de alarme que notifica assim que houver tráfego no grupo host via a criação de um evento e selecionar o host na interface de usuário da web.

além disso, a fim de se certificar de que sua rede é segura, bem como privadas, nós recomendamos que você escolha um dispositivo roteador mais seguro, mas tenha em mente que um dispositivo é seguro, pois de software, então você deve certificar-se também configurar uma VPN e para além disso para falar com o seu ISP, a fim de se certificar de que a conexão é protegido ao longo do caminho também. Abaixo, pode encontrar uma lista do a maioria dos roteadores seguros e os melhores dispositivos NAS entre os quais você pode escolher o que é apropriado para sua rede:

relacionado:O mais seguro dispositivos NAS Em 2017

relacionado:Quais são os mais Routers seguros em 2017

E para a segurança do dispositivo final, aconselho que você equipar sua organização com dispositivos personalizados configurado e manter as informações de configuração divulgados até mesmo para os funcionários da empresa, uma vez que este minimalizes o risco de uso.

E como sempre, pesquisadores de segurança aconselham a garantir os-dispositivos finais de sua organização, bem, uma vez que muitas vezes se tornam o “paciente zero” de tais infecções. Aqui estão algumas dicas que você pode seguir para proteger dispositivos finais contra malware:

Degrau 1: instalar uma software avançado anti-malwareem cada dispositivo. Ele vem de fábrica com proteção em tempo real ativa e atualizações frequentes.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Degrau 2: programas executados em caixa de areia meio Ambiente. Ela impede qualquer tipo executado de malware para executar de forma eficaz no seu computador, isolando-lo dentro de uma camada criptografada que funciona como um muro de proteção.

Degrau 3: Certifique-se de que os usuários em sua rede estão cientes de diferentes Router riscos de segurança que pode tornar-se de deficiências a um cluster real dores de cabeça.

Degrau 4: Certifique-se de educar seus funcionários sobre como armazenar com segurança seus arquivos para protegê-los contra malware.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Como remover VPNFilter do Windows.


Degrau 1: Inicializar o PC Em modo de segurança para isolar e remover VPNFilter

OFERTA

Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos Para digitalizar o seu PC com SpyHunter

Tenha em mente, esse scanner de SpyHunter é apenas para detecção de malware. Se SpyHunter detecta malware em seu PC, você precisará adquirir a ferramenta de remoção de malware do SpyHunter para remover as ameaças de malware. Ler nossa SpyHunter 5 Reveja. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação

1. Mantenha a tecla do Windows() + R


2. o "Corre" Janela aparecerá. Iniciar, tipo "msconfig" e clique Está bem.


3. Vou ao "bota" aba. há seleccionar "inicialização segura" e clique em "Aplique" e "Está bem".
Gorjeta: Certifique-se de inverter essas mudanças desmarcando arranque de segurança depois disso, porque o seu sistema sempre bota em inicialização segura a partir de agora.


4. Quando solicitado, Clique em "Reiniciar" para entrar em modo de segurança.


5. Você pode reconhecer o modo de segurança pelas palavras escritas nos cantos de sua tela.


Degrau 2: Desinstalar VPNFilter e software relacionado a partir do Windows

Aqui é um método em alguns passos simples que deve ser capaz de desinstalar a maioria dos programas. Não importa se você estiver usando o Windows 10, 8, 7, Vista ou XP, esses passos vai começar o trabalho feito. Arrastando o programa ou a sua pasta para a lixeira pode ser um muito má decisão. Se você fizer isso, pedaços e peças do programa são deixados para trás, e que pode levar a um trabalho instável do seu PC, erros com as associações de tipo de arquivo e outras atividades desagradáveis. A maneira correta de obter um programa fora de seu computador é para desinstalá-lo. Fazer isso:


1. Segure o Botão do logotipo do Windows e "R" no teclado. Um pop-up janela aparecerá.


2. No tipo de campo em "appwiz.cpl" e pressione ENTRAR.


3. Isto irá abrir uma janela com todos os programas instalados no PC. Selecione o programa que você deseja remover, e pressione "Desinstalar"
Siga as instruções acima e você vai com sucesso desinstalar a maioria dos programas.


Degrau 3: Limpe quaisquer registros, criado por VPNFilter no seu computador.

Os registros normalmente alvo de máquinas Windows são os seguintes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Você pode acessá-los abrindo o editor de registro do Windows e excluir quaisquer valores, criado por VPNFilter lá. Isso pode acontecer, seguindo os passos abaixo:

1. Abra o Run Janela novamente, tipo "regedit" e clique Está bem.


2. Ao abri-lo, você pode navegar livremente para o Run e RunOnce chaves, cujos locais são mostrados acima.


3. Você pode remover o valor do vírus clicando com o botão direito sobre ele e removê-lo.
Gorjeta: Para encontrar um valor criado-vírus, você pode botão direito do mouse sobre ela e clique "Modificar" para ver qual arquivo é definido para ser executado. Se este é o local do arquivo de vírus, remover o valor.

IMPORTANTE!
Antes de começar "Degrau 4", por favor Arrancar de novo para o modo Normal, no caso em que você está no Modo de Segurança.
Isto irá permitir-lhe instalar e uso SpyHunter 5 com sucesso.

Degrau 4: Digitalizar para VPNFilter com SpyHunter Anti-Malware Ferramenta

1. Clique no "Baixar" para avançar para a página de download do SpyHunter.


Recomenda-se a executar uma varredura antes de comprar a versão completa do software para se certificar de que a versão atual do malware podem ser detectadas por SpyHunter. Clique nos links correspondentes para verificar o SpyHunter EULA, Política de Privacidade e Ameaça Critérios de Avaliação.


2. Depois de ter instalado SpyHunter, esperar por ele para atualizar automaticamente.

SpyHunter5-update-2018


3. Após o processo de atualização tenha terminado, Clique no 'Malware / PC Scan' aba. Uma nova janela irá aparecer. Clique em 'Inicia escaneamento'.

SpyHunter5-Free-Scan de 2018


4. Depois SpyHunter terminou a varredura de seu PC para todos os arquivos da ameaça associada e encontrou-os, você pode tentar obtê-los removidos automaticamente e permanentemente clicando no 'Próximo' botão.

SpyHunter-5-Free-Scan-Next-2018

Se quaisquer ameaças foram removidos, é altamente recomendável para reinicie o PC.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push

Livre-se do VPNFilter no Mac OS X.


Degrau 1: Desinstalar VPNFilter e remover arquivos e objetos relacionados

OFERTA
Remoção manual geralmente leva tempo e o risco de danificar seus arquivos se não tomar cuidado!
Recomendamos que você digitalize seu Mac com o SpyHunter para Mac
Tenha em mente, que o SpyHunter para Mac precisa ser comprado para remover as ameaças de malware. Clique nos links correspondentes para verificar do SpyHunter EULA e Política de Privacidade


1. Acerte o ⇧ + ⌘ + U chaves para abrir Serviços de utilidade pública. Outra maneira é clicar em “Ir”E clique em“Serviços de utilidade pública”, como a imagem abaixo mostra:


2. Encontrar Activity monitor e clique duas vezes nele:


3. No olhar Activity Monitor por quaisquer processos suspeitos, pertencente ou relacionados com a VPNFilter:

Gorjeta: Para encerrar um processo completamente, escolha o "Forçar Encerrar”opção.


4. Clique no "Ir" botão novamente, mas desta vez selecione Formulários. Outra forma é com o ⇧ + ⌘ + A botões.


5. No menu Aplicações, olhar para qualquer aplicativo suspeito ou um aplicativo com um nome, semelhante ou idêntico ao VPNFilter. Se você encontrá-lo, clique com o botão direito sobre o aplicativo e selecione “Mover para lixeira”.


6: Selecione Contas, depois do que clicar sobre os itens de preferência Entrada. O seu Mac irá então mostrar uma lista de itens que iniciar automaticamente quando você log in. Procure quaisquer aplicativos suspeitos idêntica ou semelhante a VPNFilter. Verifique o aplicativo que você deseja parar de funcionar automaticamente e selecione no Minus (“-“) ícone para escondê-lo.


7: Remova todos os arquivos deixados-over que podem estar relacionados a esta ameaça manualmente, seguindo as sub-passos abaixo:

  • Vamos para inventor.
  • Na barra de pesquisa digite o nome do aplicativo que você deseja remover.
  • Acima da barra de pesquisa alterar os dois menus para "Arquivos do sistema" e "Estão incluídos" para que você possa ver todos os arquivos associados ao aplicativo que você deseja remover. Tenha em mente que alguns dos arquivos não pode estar relacionada com o aplicativo que deve ter muito cuidado quais arquivos você excluir.
  • Se todos os arquivos estão relacionados, segure o ⌘ + A botões para selecioná-los e, em seguida, levá-los a "Lixo".

No caso de você não pode remover VPNFilter via Degrau 1 acima:

No caso de você não conseguir encontrar os arquivos de vírus e objetos em seus aplicativos ou outros locais que têm mostrado acima, você pode olhar para eles manualmente nas Bibliotecas do seu Mac. Mas antes de fazer isso, por favor leia o aviso legal abaixo:

aviso Legal! Se você está prestes a mexer com arquivos de biblioteca no Mac, certifique-se de saber o nome do arquivo de vírus, porque se você excluir o arquivo errado, ele pode causar danos irreversíveis aos seus MacOS. Continue na sua própria responsabilidade!

1: Clique em "Ir" e depois "Ir para Pasta" como mostrado por baixo:

2: Digitar "/Library / LauchAgents /" e clique Está bem:

3: Exclua todos os arquivos de vírus que têm similar ou o mesmo nome que VPNFilter. Se você acredita que não existe tal arquivo, não exclua nada.

Você pode repetir o mesmo procedimento com os seguintes outros diretórios Biblioteca:

→ ~ / Library / LaunchAgents
/Biblioteca / LaunchDaemons

Gorjeta: ~ é ali de propósito, porque leva a mais LaunchAgents.


Degrau 2: Procurar e remover VPNFilter arquivos do seu Mac

Quando você está enfrentando problemas em seu Mac, como resultado de roteiros indesejados e programas como VPNFilter, a forma recomendada de eliminar a ameaça é usando um programa anti-malware. O SpyHunter para Mac oferece recursos avançados de segurança, além de outros módulos que melhoram a segurança do seu Mac e a protegem no futuro.


Clique o botão abaixo abaixo para baixar SpyHunter para Mac e procure VPNFilter:


Baixar

SpyHunter para Mac



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remova VPNFilter do Google Chrome.


Degrau 1: Começar Google Chrome e abra a menu drop


Degrau 2: Mova o cursor sobre "Ferramentas" e, em seguida, a partir do menu alargado escolher "extensões"


Degrau 3: Desde o aberto "extensões" menu de localizar a extensão indesejada e clique em seu "Retirar" botão.


Degrau 4: Após a extensão é removido, reiniciar Google Chrome fechando-o do vermelho "X" botão no canto superior direito e iniciá-lo novamente.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Apagar VPNFilter do Mozilla Firefox.

Degrau 1: Começar Mozilla Firefox. Abra o janela do menu


Degrau 2: Selecione os "Add-ons" ícone do menu.


Degrau 3: Selecione a extensão indesejada e clique "Retirar"


Degrau 4: Após a extensão é removido, restart Mozilla Firefox fechando-lo do vermelho "X" botão no canto superior direito e iniciá-lo novamente.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Desinstalar VPNFilter do Microsoft Edge.


Degrau 1: Inicie o navegador Edge.


Degrau 2: Abra o menu drop clicando no ícone na parte superior Esquina direita.


Degrau 3: A partir do menu drop seleccionar "extensões".


Degrau 4: Escolha a extensão maliciosa suspeita de que deseja remover e clique no ícone de engrenagem.


Degrau 5: Remover a extensão malicioso rolagem para baixo e depois clicando em Desinstalar.



janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Remover VPNFilter do Safari.


Degrau 1: Inicie o aplicativo Safari.


Degrau 2: Depois de passar o cursor do mouse para o topo da tela, Clique no Safári de texto para abrir seu menu drop down.


Degrau 3: A partir do menu, Clique em "preferências".

preferências STF-safari


Degrau 4: Depois disso, selecione os 'Extensões' Aba.

stf-Safari-extensões


Degrau 5: Clique uma vez sobre a extensão que você deseja remover.


Degrau 6: Clique 'Desinstalar'.

STF-safari desinstalação

Uma janela pop-up aparecerá pedindo a confirmação de desinstalação a extensão. selecionar 'Desinstalar' novamente, e o VPNFilter será removido.


Como redefinir Safari
IMPORTANTE: Antes de redefinir Safari certifique-se de fazer backup de todas as suas senhas salvas no navegador no caso de você esquecê-los.

Iniciar Safari e, em seguida, clique no ícone leaver engrenagem.

Clique no botão Reset Safari e você redefinir o navegador.


janelas Mac OS X Google Chrome Mozilla Firefox Microsoft borda Safári Internet Explorer Parar pop-ups push


Elimine VPNFilter do Internet Explorer.


Degrau 1: Inicie o Internet Explorer.


Degrau 2: Clique no engrenagem ícone rotulado 'Ferramentas' para abrir o menu drop e selecione 'Gerenciar Complementos'


Degrau 3: No 'Gerenciar Complementos' janela.


Degrau 4: Selecione a extensão que você deseja remover e clique em 'Desativar'. Uma janela pop-up será exibida para informá-lo que você está prestes a desativar a extensão selecionada, e mais alguns add-ons pode ser desativado assim. Deixe todas as caixas marcadas, e clique 'Desativar'.


Degrau 5: Após a extensão indesejada foi removido, reiniciar Internet Explorer, fechando-lo do vermelho 'X' botão localizado no canto superior direito e iniciá-lo novamente.


Remova notificações push causadas por VPNFilter de seus navegadores.


Desative as notificações push do Google Chrome

Para desativar quaisquer notificações push do navegador Google Chrome, Por favor, siga os passos abaixo:

Degrau 1: Vamos para Configurações no Chrome.

configurações

Degrau 2: Em Configurações, selecione “Configurações avançadas”:

configurações avançadas

Degrau 3: Clique em “Configurações de conteúdo”:

Configurações de conteúdo

Degrau 4: Abrir "notificações”:

notificações

Degrau 5: Clique nos três pontos e escolha Bloco, Editar ou remover opções:

Quadra, Editar ou Remover

Remover notificações push no Firefox

Degrau 1: Vá para Opções do Firefox.

opções

Degrau 2: Vá para as configurações", digite “notificações” na barra de pesquisa e clique "Configurações":

Configurações

Degrau 3: Clique em “Remover” em qualquer site para o qual deseja que as notificações desapareçam e clique em “Salvar alterações”

remover notificações push firefox

Parar notificações push no Opera

Degrau 1: Na ópera, pressione ALT + P para ir para Configurações

ópera

Degrau 2: Na pesquisa de configuração, digite “Conteúdo” para ir para Configurações de Conteúdo.

definições de conteudo

Degrau 3: Abrir notificações:

notificações

Degrau 4: Faça o mesmo que você fez com o Google Chrome (explicado abaixo):

três pontos

Elimine notificações push no Safari

Degrau 1: Abra as preferências do Safari.

preferências

Degrau 2: Escolha o domínio de onde você gosta de push pop-ups e mude para "Negar" de "Permitir".


1 Comente
  1. palmadinha

    Se eu queria ver se minha rede é afetada eu poderia correr uma captura Wireshark no meu gateway e basta olhar para a fase dois do IP públicos?

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *