Was ist dunkle Tequila?

Dunkle Tequila ist eine bösartige Kampagne, die in erster Linie darauf abzielt, finanzielle Informationen zu stehlen. Die Kampagne hat, wurde aktiv Zielen mexikanischen Benutzer seit 2013 aber hat erst vor kurzem von researchers at Kaspersky bemerkt. Die Kampagne, die dunklen Tequila synchronisiert wurde, liefert einen ausgeklügelte Keylogger an den Computer des Opfers und fährt fort, Finanzinformationen aus einer langen Liste von Bank-Websites stehlen. Dark Tequila virus

Jedoch stiehlt es auch Login-Daten auf bestimmte Websites wie öffentliche Datei Lagerung und Domain-Registrare. Forscher, Entdecker die Malware-Kampagne beachten Sie, dass es breitet sich über Spear-Phishing- und USB-Geräte. Angreifer wahrscheinlich verwenden Sie bekannte Namen der Firma/Organisation senden, dass Phishing Opfern und die Führung zu bösartigen Websites, e-Mails von wo Malware auf den Rechner unbemerkt installieren kann. Wenn ein USB-Gerät mit einem infizierten Computer verbunden ist, wird das Gerät auch infiziert und kann dann die Malware auf anderen Computern zu verbreiten.

Diese hoch entwickelte Kampagne ist gelungen, für 5 Jahre entgehen, durch den Einsatz bestimmter Techniken ausweichen. Betritt die Malware auf den Zielcomputer, müssen bestimmte Bedingungen in Reihenfolge für die mehrstufige Nutzlast zu infizieren erfüllt werden. Wenn ein Anti-Viren-Programm oder einige andere Security Suite erkannt wird, wird die Malware auf dem Gerät deinstalliert. Dadurch konnte die Malware Cybersecurity Forscher Ankündigung für eine lange Zeit zu entziehen.

Die Keylogger installiert auf einem Computer kann für eine lange Zeit unbemerkt, da es nur auf Systemen installiert, die nicht Sicherheits-Software installiert haben. Jedoch wenn Sie nach der Infektion Anti-Malware-Software installieren, erkennt es damit Sie dunkle Tequila entfernen können.

Wie funktioniert es verbreitet?

Laut Kaspersky verwendet die Kampagne zwei Methoden, um die Malware, Spear-Phishing- und USB-Geräte zu verbreiten. Spear-Phishing ist eine populäre Methoden unter Verbrechern, weil wenn es anspruchsvoll genug hat, kann es auch vorsichtige Menschen mehr Sicherheit täuschen. Was kriminelle im Wesentlichen zu tun ist, schicken sie e-Mails an potenzielle Opfer angeblich von legitimen Firmen/Organisationen. Die e-Mails aussehen würde sehr viel wie die tatsächlich von der Firma gesendet aber unwissentlich dem Nutzer Links zu bösartigen Seiten enthalten würde. Beispielsweise kann ein potenzielles Opfer eine e-Mail von ihrer Bank erhalten die besagt, dass aus irgendeinem Grund der Benutzer ihrer Online-Banking-Konto zu überprüfen muss. Die e-Mail einen Link bereitstellen würde, bei gedrückt würde den Benutzer zu einer scheinbar harmlosen aber eigentlich bösartige Website, die die Malware auf dem Computer des Benutzers herunterladen würde dauern.

Dies ist, warum Benutzer muss sehr vorsichtig sein, wenn Sie auf Links in e-Mails zu drücken. Wenn Sie den Mauszeiger auf den Link zeigen, würde die Website, der es links zu zeigen, und wenn es auch nur im entferntesten verdächtig, nicht drauf drücken. Erhältst du eine e-Mail von einer Bank oder einem anderen Unternehmen, Sie aufgefordert werden, drücken auf einen Link, wäre es klug, misstrauisch zu sein. Wenn Sie aufgefordert werden, Ihr Konto zu überprüfen, tun dies, indem Sie manuell auf Ihrem Konto und nicht, indem Sie auf den Link drücken.

Wenn ein USB-Gerät mit einem infizierten Computer verbunden ist, infiziert die Malware automatisch den USB, so dass die Infektion weiter verbreiten offline.

Wie verhält sich die Malware?

Wenn die Malware an einen Computer übermittelt wird, überprüft es installierte Sicherheits-Software, ob der Computer eine virtuelle Maschine ausgeführt wird oder wenn es Debugtools Hintergrund ausgeführt. Wenn es etwas Ungewöhnliches entdeckt, löscht es selbst und alle seine Komponenten. Es wurde auch festgestellt, dass wenn der infizierte Computer außerhalb von Mexiko, die Malware auch selbst entfernen. Sobald ein Computer infiziert ist und wenn es sicher fortsetzen gehalten worden ist, die Malware Kontakte den Command-and-Control (C & C) Server für Anweisungen und veröffentlicht seine Keylogger-Nutzlast.

Die Keylogger arbeitet im Hintergrund, ohne offensichtliche Anzeichen, und fährt fort, Finanzinformationen und Login-Daten zu stehlen. Während es in erster Linie darauf abzielt, finanzielle Informationen zu stehlen, es dauert auch Login-Daten aus einer Liste von Ziel-Websites, darunter Microsoft Office 365, Amazon, Dropbox, Zimbra e-Mail, GoDaddy, Register, Namecheap, etc.. Es könnte stehlen, e-Mail-Adressen, Datei Speicherkonten, Domäne Registern und alles, was mit ihnen geht. Gestohlene Daten verschlüsselt und dann übertragen auf die C & C Server.

Kaspersky Forscher vermuten, dass die Gruppe hinter dieser Malware-Kampagne aus Lateinamerika, wie der Code Wörter nur in dieser Region hat.

Die Malware-Kampagne scheint immer noch aktiv sein, und Kaspersky warnt davor, dass es überall auf der Welt einsetzbar und jemand gezielt kann.

Dunkle Tequila-Entfernung

Einer der Gründe, warum Keylogger so gefährlich sind, ist, weil sie im Hintergrund unbemerkt operieren können. Wenn Sie keine Sicherheits-Software installiert haben, könnten Sie nicht bemerken nichts ungewöhnliches bis es zu spät ist. Diese Art von Malware ist, warum Anti-Viren-Software installiert haben, so wichtig ist. Wenn Sie tatsächlich infiziert sind, wäre es nicht passiert, wenn Sie Sicherheitssoftware installiert hatte. Was Sie tun müssen, ist jetzt dunkel Tequila mit Anti-Virus zu entfernen. Es sollte durch die meisten Sicherheits-Programme erkannt werden, aber stellen Sie sicher, dass Sie ein zuverlässiges verwenden. Nach der Deinstallation von dunklen Tequila fahren Sie mit Ihren sensiblen Kontodaten an ändern und überprüfen Ihre Kontoauszüge für ungewöhnliche Aktivitäten.

Die Malware ist detected von Sicherheits-Software als:

  • Trojan.Win32.DarkTequila und Trojan.Win64.DarkTequila von Kaspersky;
  • FileRepMetagen [Malware] von Avast und AVG;
  • eine Variante des Win32/Kryptik.EBTT von ESET;
  • Trojan.Downloader.FB von Malwarebytes.

Offers

More information about SpyWarrior and Uninstall Instructions. Please review SpyWarrior EULA and Privacy Policy. SpyWarrior scanner is free. If it detects a malware, purchase its full version to remove it.

  • WiperSoft Details überprüfen WiperSoft ist ein Sicherheitstool, die bietet Sicherheit vor potenziellen Bedrohungen in Echtzeit. Heute, viele Benutzer neigen dazu, kostenlose Software aus dem Intern ...

    Herunterladen|mehr
  • Ist MacKeeper ein Virus?MacKeeper ist kein Virus, noch ist es ein Betrug. Zwar gibt es verschiedene Meinungen über das Programm im Internet, eine Menge Leute, die das Programm so notorisch hassen hab ...

    Herunterladen|mehr
  • Während die Schöpfer von MalwareBytes Anti-Malware nicht in diesem Geschäft für lange Zeit wurden, bilden sie dafür mit ihren begeisterten Ansatz. Statistik von solchen Websites wie CNET zeigt, d ...

    Herunterladen|mehr

Hinterlasse eine Antwort