Haben Sie das Trojanische Pferd von uWarrior durch einen Fehler installiert? Hier erfahren Sie, wie Sie es herausfinden können

Ein neues Trojaner verbindet Ihren PC mit einem Botnet über ein infiziertes RTF-Dokument, das per E-Mail gesendet und in Microsoft Word geöffnet wird. Wurde Ihr Computer von dieser Malware infiziert?

Ein neues Trojaner verbindet Ihren PC mit einem Botnet über ein infiziertes RTF-Dokument, das per E-Mail gesendet und in Microsoft Word geöffnet wird.  Wurde Ihr Computer von dieser Malware infiziert?
Werbung

An einem anderen Tag ist eine weitere Sicherheitslücke in Microsoft Office so groß, dass Cyberkriminelle einen Lastwagen durchfahren können. Dieser Name wird uWarrior genannt (das Dienstprogramm steht für utility) und ist ein Trojaner, der Ihren Computer mit einem Botnet anderer infizierter Computer verbindet. Wie versucht es, durch die Haustür zu kommen? Indem es sich in einem infizierten Microsoft Office-Dokument versteckt.

Die Details der Malware sind lang und technisch, aber die kurze Version ist, dass Palo Alto Networks den Code "neu und komplex" und "waffe" nennt. Das klingt nicht gut.

Übeltäter

Obwohl Microsoft bereits im April einen Patch für dieses Loch veröffentlicht hat, haben viele Benutzer ihre Version von Office, insbesondere die Enterprise-Versionen, nicht aktualisiert. Das bedeutet also, dass die Cyber-Bösen diese Schwäche in den Microsoft Office-Suites von Microsoft so lange aushallen, wie sie dauert. Kaspersky berichtet, dass uKrieger von einem "unbekannten Schauspieler italienischer Herkunft" ausgeht. Also spuckt Monica Bellucci jetzt Leute? Der Virus hat anscheinend italienische Sprachstrings, was den Verdacht verstärkt, dass das Virus aus diesem Land stammt.

Wie präsentiert sich dieser Trojaner?

Trojanemail

Wie oben erläutert, ist uWarrior ein "waffenfähiges RTF-Dokument". Es wird Ihnen per E-Mail zugeschickt, und die Hacker hoffen natürlich, dass einige Leute blind auf die Datei klicken, ohne zuerst darüber nachzudenken. Wenn Sie so etwas schon einmal gemacht haben, brauchen Sie sich nicht zu schämen. Ich habe es selbst einmal gemacht. Zu meiner Verteidigung war ich gerade aufgewacht und hatte einen Fuß in CuckooLand. Zum Glück konnte ich das Problem schnell beheben.

So erhalten Sie die E-Mail und fahren fort, sie zu öffnen, und das ist, wenn uWarrior installiert ist. Sobald es in Ihr System gelangt, verbindet es sich mit Windows Update Windows Update: Alles, was Sie wissen müssen Windows Update: Alles, was Sie wissen müssen Ist Windows Update auf Ihrem PC aktiviert? Windows Update schützt Sie vor Sicherheitslücken, indem Windows, Internet Explorer und Microsoft Office mit den neuesten Sicherheitspatches und Fehlerbehebungen auf dem neuesten Stand gehalten werden. Lesen Sie mehr und eine Datei namens SVC Host. Dann springt es auf Ihre Bootloader-Dateien. Es übernimmt Ihren Computer, um es in ein viel größeres Botnetz zu integrieren. Wenn Sie eine Analogie wünschen, denken Sie an alle Borg in Star Trek, die an dasselbe "Kollektiv" angeschlossen sind. Ich kann nicht anders, als eine Star Trek Analogie zu entwickeln. Ich bin ein totaler Aussenseiter, was soll ich sagen?

An diesem Punkt hast du ein Problem.

Also, was mache ich dann?

Computerbenutzer

Das erste was zu sagen ist das. Vorbeugen ist besser als das Heilmittel. Dies bedeutet, dass Sie niemals eine E-Mail-Datei von jemandem öffnen sollten, den Sie nicht kennen. Es spielt keine Rolle, ob es behauptet, Ihre Bank, Ihr Kreditkartenunternehmen, Ihr Brokerage-Konto, Ihr PayPal-Konto, Ihr Konto bei Ashley Madison zu sein 3 Gründe, warum der Ashley Madison Hack eine ernsthafte Angelegenheit ist 3 Gründe, warum der Ashley Madison Hack A ist Serious Affair Das Internet scheint über den Ashley Madison Hack ekstatisch zu sein, mit Millionen von Ehebrechern und potentiellen Ehebrecher-Details, gehackt und online veröffentlicht, mit Artikeln über Personen, die im Datendump gefunden wurden. Urkomisch, oder? Nicht so schnell. Lesen Sie mehr, wer auch immer. Wenn Sie sie nicht kennen, öffnen Sie keine angehängten Dateien. Jede legitime Finanzinstitution oder "Dating" -Dienst wird Ihnen solche Dateien nicht senden.

Achte außerdem auf die folgenden Dateinamen:

  • Anti-Geldwäsche & Verdächtige Fälle.doc
  • UPOS_update.doc
  • Änderung.doc
  • Informationen 2.doc

Starten Sie das Scannen Ihres Systems

Wenn Sie eines davon sehen, löschen Sie die E-Mails sofort und führen Sie einen Virus- und Malware-Check durch, um absolut sicher zu sein. Wenn auf Ihrem Computer keine Antiviren- und Malware-Software installiert ist, ändern Sie diese Situation sofort. Wenn Sie eine Antiviren-Empfehlung benötigen, empfehle ich Ihnen dringend AVG. Es hat mich nie im Stich gelassen.

AVG-Logo

Wenn Sie AVG jedoch aus irgendeinem Grund nicht installieren möchten, stehen Ihnen natürlich viele andere Optionen zur Auswahl. Wir haben hier 10 Möglichkeiten ausprobiert. Die 10 besten kostenlosen Anti-Virus-Programme Die 10 besten kostenlosen Anti-Virus-Programme Sie müssen jetzt wissen: Sie brauchen Antivirus-Schutz. Macs, Windows und Linux PCs brauchen es. Du hast wirklich keine Entschuldigung. Also schnapp dir eins von diesen zehn und fang an, deinen Computer zu schützen! Lesen Sie weiter, aber Matt erklärt, warum Sie sich nicht mit Microsoft Security Essentials begnügen sollten Warum sollten Sie Microsoft Security Essentials durch einen geeigneten Antivirus ersetzen? Warum sollten Sie Microsoft Security Essentials durch einen geeigneten Antivirus ersetzen? Joel hat auch einige Antivirus-Tools zum einmaligen Scannen empfohlen. Warum sollten Sie Microsoft Security Essentials durch einen geeigneten Antivirus ersetzen? Warum sollten Sie Microsoft Security Essentials durch einen geeigneten Antivirus ersetzen? Lesen Sie mehr (weil er so ein netter Typ ist).

Wenn Sie Malware auf Ihrem Computer finden, dann ärgern Sie sich nicht. Wir haben dich auch dort abgedeckt. Brian hat Ihnen den vollständigen Leitfaden zum Entfernen von Schadsoftware gegeben. Das vollständige Handbuch zum Entfernen von Malware Das vollständige Handbuch zum Entfernen von Malware Derzeit ist Malware überall und die Beseitigung von Malware von Ihrem System ist ein langwieriger Prozess, der eine Anleitung erfordert. Wenn Sie glauben, dass Ihr Computer infiziert ist, ist dies die Anleitung, die Sie benötigen. Weiterlesen . Wenn das nicht funktioniert, dann Aaron hat zehn weitere Tricks im Ärmel 10 Schritte zu ergreifen, wenn Sie Malware auf Ihrem Computer entdecken 10 Schritte zu ergreifen, wenn Sie Malware auf Ihrem Computer entdecken Wir möchten, dass das Internet ein sicherer Ort ist um unsere Zeit zu verbringen (Husten), aber wir alle wissen, dass es an jeder Ecke Risiken gibt. E-Mail, soziale Medien, bösartige Websites, die gearbeitet haben ... Lesen Sie mehr für Sie zu versuchen. Und Tina hat drei Malware-Entfernungs-Tools für Sie erstellt, um 3 kostenlose Echtzeit-Malware-Schutz- und Entfernungstools zu nutzen. 3 Kostenlose Echtzeit-Malware-Schutz- und Entfernungstools Wenn Sie feststellen, dass Ihre Browser- und Download-Gewohnheiten ein hohes Risiko für Malware bedeuten sollten Sie sich bemühen, in Echtzeit vor diesen Bedrohungen geschützt zu sein. Ein Anti-Virus-Tool ist ... Lesen Sie mehr.

Es ist zu spät! Das Monster ist los!

Monster-

Aber wenn es zu spät ist, wenn Sie bereits auf die Datei geklickt und den Kraken losgelassen haben, dann müssen Sie schnell handeln. Während eine vollständige Desinfektion mit einer kompetenten Antivirus-Suite die Dinge aufräumen sollte, bevorzugen einige die nukleare Option.

Malware Disinfection: Nukleare Option

Trennen Sie Ihren Computer zunächst vom Internet. Dann hast du zwei Möglichkeiten: Bring es zu einem Geschäft, um es zu reparieren, oder mach es selbst. Meiner Meinung nach wäre die sicherste Methode, die Festplatte komplett zu löschen. How To Completely & Secure Löschen Sie Ihre Festplatte So löschen Sie vollständig und sicher Ihre Festplatte Read More und installieren Sie das Betriebssystem neu. Wenn Sie das nicht tun, werden Sie immer diesen nagenden Zweifel im Hinterkopf haben - "habe ich alles verstanden? Ist es wirklich weg? "

Dies ist auch eine gute Werbung für die Wichtigkeit regelmäßiger Backups Ihrer Computerdateien. Das Windows Backup- und Wiederherstellungshandbuch Das Windows Backup und Wiederherstellungshandbuch Disasters passieren. Wenn Sie Ihre Daten nicht verlieren möchten, benötigen Sie eine gute Windows-Sicherungsroutine. Wir zeigen Ihnen, wie Sie Backups vorbereiten und wiederherstellen. Weiterlesen . Wenn so etwas plötzlich passiert und Sie Ihr Laufwerk schnell löschen müssen, benötigen Sie Kopien Ihrer Dateien an anderer Stelle. Eine tägliche Sicherung auf eine Wechselfestplatte ist die empfohlene Lösung.

Bist du auf diesen Virus gestoßen? Wenn ja, sagen Sie uns in den Kommentaren unten. Wie hat es deinen Computer beeinflusst?

Bildnachweis: Programmierer auf einem Computer - Shutterstock, Hacker Attack - Shutterstock, Scary Monster - Shutterstock

In this article