Our priority
Your Security

Jak usunąć Duuzer

Naukowcy z firmy Symantec ma just odsłaniać jeszcze inny wyrafinowane, tylne drzwi, obecnie kierowania Korei Południowej organizacji. Zagrożenie stara się uzyskać pełną kontrolę nad zainfekowanymi systemami i można wykonać szereg szkodliwych działań.

Badania zostały nazwane backdoor Duuzer (Backdoor.Duuzer) i odkryli, że jest ona związana z dwóch innych elementów malware-W32. Brambul i Backdoor.Joanap. Wszystkie trzy są poszukiwania do kompromisu przedsiębiorstw z branży produkcyjnej znajduje się w tej części świata. Jednakże backdoory docelowe mogą łatwo innych regionów, jak również.

Nawet jeśli malware odnotowano zaledwie 26 października, analizy w oparciu o wskaźniki kompromisu (MKOl) wskazuje, że zagrożenie zostało około od lipca lub wcześniej w tym roku.

There†™ s także solidne dowody, że Duuzer doesn†™ t działać samodzielnie. Backdoor†™ s autorzy są podejrzane do rozprzestrzeniania się dwa inne destrukcyjnymi zagrożeniami z możliwości backdoor-W32. Brambul i Backdoor.Joanap. Te ostatnie są najprawdopodobniej rozprzestrzeniania do pobrania dodatkowych referencjami i szpiegować eksploatowanych systemów.

Pobierz za darmo narzędzie do usuwaniaAby usunąć Duuzer

Co wiemy o Duuzer do tej pory?

Zespół ekspertów przy Symantec odkrył, że Duuzer jest zrobiony do pracy na komputerach z 32-kąsek i 64-bitowych. Nie tylko backdoor wpływa na obu typów systemu, ale także jest w stanie określić, czy zainfekowanym komputerze jest czynny, czy nie. Można również wykryć, jeśli maszyna wirtualna został złożony przez Virtual Box lub VMware. Jeśli miejsce docelowe jest rzeczywiście pewien czynny maszyna, atak zostanie zatrzymana. Dzięki tej zdolności backdoor można uniknąć wykrycia przez naukowców bezpieczeństwa maszyn wirtualnych do celów badawczych.

Dokładny rozkład ścieżka Duuzer nie jest jeszcze jasne. Są szanse, że zagrożenie jest rozprzestrzeniają się za pośrednictwem wiadomości phishingowe włóczni i wodopoju ataków.

Są znane z co atak wodopoju jest?

Zasadniczo atak wodopoju jest Bezpieczeństwo eksploatacji, która dąży do kompromisu precyzyjne grupy konsumentów przez uderzające stron internetowych, że grupa odwiedza regularnie. Celem jest dość oczywiste â €”zainfekowania targets†™ komputery i uzyskanie zdalnego dostępu do sieci na victims†™ miejsca zatrudnienia

Strategię ataku komputer został zidentyfikowany w 2012 roku przez RSA Security. Strategia może być dość skuteczne â €”wszystkie odwiedzamy naszych ulubionych stron na zasadzie regularne, codzienne. Chociaż możemy być bardzo silny i śmieją się z ludzi, które należą do wyłudzeń, nadal staliśmy się złośliwego oprogramowania ofiarach skacząc po prostu na stronę ukochanej.

Co to są Brambul i Joanap?

Jak już wspomniano Duuzer atak jest powiązana z dwoma innymi zagrożeniami.

W32. Brambul jest robakiem rodzaj złośliwego oprogramowania. Jest rozpowszechniany z jednej maszyny do następnego opierając się na ataki bydlę siła na protokół bloku komunikatów serwera. Tego typu protokołu jest stosowana do zapewnienia współdzielony dostęp do plików, drukarek i portów szeregowych. Robak może również nawiązać losowe adresy IP. Raz wykonać, Brambul stworzył w udziale sieciowym i udziela cyberprzestępców dostępu do dysku systemowego. Następnie wysyła maila z szczegóły i poświadczenia logowania do wstępnie skonfigurowanych adresów. Zagrożenie ze strony obserwuje się również pobrać inne złośliwe oprogramowanie.

Pobierz za darmo narzędzie do usuwaniaAby usunąć Duuzer

Backdoor.Joanap zostanie usunięte wraz z Brambul. Ma to na celu otworzyć tylne drzwi i Wyślij pliki specyficzne dla hakerów. Można również pobrać i uruchomić pliki i wykonać lub zakończenie procesów.

Naukowcy zaprezentowali, że aktorzy trzy złośliwego oprogramowania mogą być stosowane do pracy razem. Maszyny zakażony rezygnować Brambul backdoor zostały również naruszone przez Duuzer. Również używano ich jako polecenia i sterowanie serwerami do ataku Duuzer.

More Information on the Duuzer Attack

Jak można zwiększyć bezpieczeństwo moich pracowników?

Tam jest nie jednolitego wzoru. Autorzy złośliwego oprogramowania są stale dowiedzieć się nowych sposobów, aby wkraść się do ukierunkowanych organizacji. Zakażenie rozpoczyna się zwykle atakując „najsłabsze ogniwo”. Upewnij się, że kształcić siebie, swoich pracowników i nawet swojego pracodawcy, jeśli nie podjęły żadnych kroków w kierunku zapewnienia ich danych.

  • Upewnij się, aby użyć dodatkowych firewalla. Pobieranie drugi firewall (takich jak ZoneAlarm, na przykład) to doskonałe rozwiązanie dla wszelkich potencjalnych włamaniami.
  • Upewnij się, że programy mają mniej władzy administracyjnej nad tym co czytać i pisać na komputerze. Uczynić je monit admin dostępu przed rozpoczęciem.
  • Użyj hasła silniejszy. Silniejszych haseł (najlepiej takie, które nie są słowa) są trudniejsze do złamania przez kilka metod, włącznie z brutalnej zmuszając, ponieważ obejmuje ona wydać list z odpowiednich słów.
  • Wyłączanie autoodtwarzania. To chroni twój komputer od złośliwych plików wykonywalnych na USB wtyka lub innych przewoźników zewnętrznych pamięci, które są natychmiast włożyć.
  • Wyłącz udostępnianie plików â €”jest zalecane, jeśli potrzebujesz udostępnianie plików między komputer hasło ochrony to ograniczyć zagrożenie tylko dla siebie, jeśli zainfekowany.
  • Wyłącz wszelkie usługi zdalnego â €”może to być katastrofalne dla sieci biznesowych, ponieważ może to spowodować wiele szkód na masową skalę.
  • Jeśli usługa lub proces, który jest zewnętrzny i nie Windows krytyczny i jest wykorzystywana przez hakerów (jak Flash Player) należy ją wyłączyć, dopóki ma aktualizacji, która rozwiązuje wykorzystać.
  • Upewnij się, że zawsze aktualizacji krytycznych poprawek dla oprogramowania i systemu operacyjnego.
  • Konfigurowanie serwera poczty, aby blokować i usuwanie podejrzanych załączników e-maile zawierające.
  • Jeśli masz zainfekowanym komputerze w sieci, upewnij się izolować od razu go przez wyłączenie go i ręcznie odłączenie go od sieci.
  • Upewnij się, aby kształcić wszystkich użytkowników w sieci, aby nigdy nie otwierać podejrzanych załączników, pokazać ich przykłady.
  • Zatrudniają rozszerzenie skanowanie w poszukiwaniu wirusów w przeglądarce, która będzie skanować wszystkie pobrane pliki na komputerze.
  • Wyłączyć-potrzebne usług bezprzewodowych, takich jak porty podczerwieni lub Bluetooth â €”hakerzy miłość wobec używać im wykorzystać urządzenia. W przypadku korzystania z Bluetooth, upewnij się, że możesz monitorować wszystkie nieautoryzowane urządzenia, które monitują o parę z nich i spadek i zbadać wszelkie podejrzane.
  • Zatrudniają rozszerzenie skanowanie w poszukiwaniu wirusów w przeglądarce, która będzie skanować wszystkie pobrane pliki na komputerze.
  • Zatrudniają rozwiązanie potężny anty malware, aby chronić się od wszelkich zagrożeń przyszłości automatycznie.

Zapraszam do dodawania innych praktyk zapobiegawczych do listy i dzielić się nimi z nami na forum bezpieczeństwa STF.

Poradnik usuwanie ręczne Duuzer

Krok 1. Odinstalować Duuzer i podobne programy

Windows XP

  1. Otwórz Start menu i kliknij polecenie Panel sterowania
  2. Wybierz Dodaj lub usuń programy
  3. Wybierz niechcianych aplikacji
  4. Kliknij przycisk Usuń

Windows 7 i Widok perspektywiczny

  1. Kliknij przycisk Start i wybierz Panel sterowania
  2. Przejdź do odinstalowania programu
  3. Kliknij prawym przyciskiem myszy na podejrzanego oprogramowania
  4. Wybierz Odinstaluj

Windows 8

  1. Przesuń kursor na lewym dolnym rogu
  2. Kliknij prawym przyciskiem myszy i Otwórz Panel sterowania
  3. Wybierz Odinstaluj program
  4. Usuwanie niechcianych aplikacji

control-panel-uninstall Jak usunąć Duuzer

Krok 2. Usuń Duuzer z przeglądarki

Usuń Duuzer od Internet Explorer

  1. Otwórz IE i kliknij ikonę koła zębatego
    ie-settings Jak usunąć Duuzer
  2. Wybierz Zarządzaj add-ons
    ie-manage-addons Jak usunąć Duuzer
  3. Usunąć niepotrzebny rozszerzenia
  4. Zmiana strony głównej: ikonę Narzędzia → Opcje internetowe (karta Ogólne)
    ie-internet-options Jak usunąć Duuzer
  5. Zresetować przeglądarkę: ikonę Narzędzia → Opcje internetowe (karta Zaawansowane)
  6. Kliknij przycisk Resetuj, zaznacz pole wyboru i kliknij przycisk Resetuj ponownie
    ie-reset Jak usunąć Duuzer

Usuń Duuzer z Mozilla Firefox

  1. Otwórz Mozillę i kliknij na menu
    ff-settings-menu Jak usunąć Duuzer
  2. Wybierz Dodatki i przejdź do rozszerzenia
  3. Wybierz niepotrzebny dodatek i kliknij przycisk Usuń
    ff-extensions Jak usunąć Duuzer
  4. Badanie Mozilla: Alt + H → informacje dla rozwiązywania problemów
    ff-troubleshooting Jak usunąć Duuzer
  5. Kliknij przycisk Resetuj Firefox, zatwierd¼ je i kliknij przycisk Zakończ
    ff-troubleshooting Jak usunąć Duuzer

Odinstalować Duuzer od Google Chrome

  1. Otwórz Google Chrome i kliknij na menu
    chrome-menu-tools Jak usunąć Duuzer
  2. Wybierz Narzędzia → rozszerzenia
  3. Wybierz dodatek i kliknij ikonę kosza
    chrome-extensions Jak usunąć Duuzer
  4. Zmienić twój zrewidować silnik: Menu Ustawienia →
  5. Kliknij przycisk Zarządzaj wyszukiwarkami w Szukaj
    chrome-manage-search Jak usunąć Duuzer
  6. Usunąć niepożądane Wyszukiwarka
    chrome-search-engines Jak usunąć Duuzer
  7. Zresetować przeglądarkę: ustawienia → Resetuj ustawienia przeglądarki
    chrome-reset Jak usunąć Duuzer
  8. Kliknij przycisk Reset, aby potwierdzić swoje działania

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>