DUNIHI-Virus

So entfernen Sie den DUNIHI-Virus - Anweisungen zum Entfernen von Viren (aktualisiert)

Anleitung zur Entfernung von DUNIHI-Viren

Was ist DUNIHI?

DUNIHI (auch als Houdini bekannt) ist ein Hochrisikovirus, der entwickelt wurde, um das System zu infiltrieren, die Registrierungseinstellungen zu ändern und sich durch Infiltrieren von Wechseldatenträgern kontinuierlich selbst zu verteilen. Mit dieser Malware können Cyberkriminelle verschiedene Aktionen aus der Ferne ausführen. Infiltrierte Systeme sind daher einem sehr hohen Risiko ausgesetzt. Cyberkriminelle verwenden Spam-E-Mail-Kampagnen, um diesen Virus zu verbreiten. Sie senden Hunderttausende von E-Mails in der Hoffnung, dass ein Prozentsatz der Benutzer den böswilligen Anhang öffnet, was zur Infiltration von DUNIHI führt.



DUNIHI Malware



Eine der Hauptfunktionen von DUNIHI besteht darin, sich über Wechseldatenträger zu vermehren. Es infiltriert verschiedene Speichergeräte (z. B. externe Festplatten, USB-Flash-Laufwerke usw.) und erstellt eine Reihe von .lnk-Dateien (Verknüpfungen) für jede vorhandene Datei und jeden Ordner auf dem infiltrierten, austauschbaren Laufwerk. DUNIHI erstellt diese Verknüpfungen, da Benutzer sie wahrscheinlich ausführen, anstatt die Datei / den Ordner direkt zu öffnen. Das Ausführen der Verknüpfung führt zur Infiltration von DUNIHI. Da Benutzer von Wechseldatenträgern diese wahrscheinlich für andere Personen freigeben oder auf mehreren Computern verwenden, ist diese Verteilungsmethode sehr effektiv. Darüber hinaus ermöglicht DUNIHI Cyberkriminellen, verschiedene Aktionen auf dem infizierten System auszuführen. Dies wird erreicht, indem DUNIHI eine Verbindung zu einem Remote Command and Control (C & C) -Server herstellt und Befehle empfängt. Die Liste der möglichen Aktionen umfasst das Herunterladen / Ausführen von Dateien, das Hochladen von Dateien auf den Server, das Löschen von Dateien und viele andere. Daher stellt DUNIHI eine erhebliche Bedrohung für Ihre Privatsphäre und Computersicherheit dar: Cyberkriminelle können zusätzliche Viren herunterladen und installieren und Daten stehlen. Sie können das System mit injizieren Ransomware (die Daten verschlüsselt) oder andere Hochrisikoviren (die private Informationen wie Tastenanschläge, Anmeldungen / Passwörter usw. aufzeichnen). Daher kann das Vorhandensein von DUNIHI zu Finanz- / Datenverlust und sogar Identitätsdiebstahl führen. Glücklicherweise hinterlässt DUNIHI eine Reihe von Spuren und somit ist es möglich, diese Malware manuell zu erkennen. Es erstellt eine Reihe von Kopien von sich selbst und legt sie in verschiedenen Systemordnern ab (eine Liste von Kopien). Darüber hinaus werden mehrere Einträge in der Windows-Registrierung erstellt (eine Liste der erstellten Einträge). Wenn Sie einen dieser Einträge finden, müssen Sie ihn daher sofort löschen und das System mit einer seriösen Antiviren- / Antispyware-Suite wie z Malwarebytes für Windows . Wenn Sie auch nur den geringsten Verdacht haben, dass Ihr System infiziert ist, sollten Sie es trotzdem scannen. Der Schlüssel zur Computersicherheit ist Vorsicht.

Bedrohungsübersicht:
Name DUNIHI-Virus
Bedrohungsart Trojaner, Passwort-Diebstahl-Virus, Banking-Malware, Spyware
Symptome Trojaner sollen den Computer des Opfers heimlich infiltrieren und schweigen, sodass auf einem infizierten Computer keine besonderen Symptome deutlich sichtbar sind.
Verteilungsmethoden Infizierte E-Mail-Anhänge, böswillige Online-Werbung, Social Engineering, Software-Risse.
Beschädigung Gestohlene Bankdaten, Passwörter, Identitätsdiebstahl, Computer des Opfers, der einem Botnetz hinzugefügt wurde.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



Es gibt viele Hochrisiko-Trojaner, die DUNIHI ähnlich sind, einschließlich Hancitor , TrickBot , und AZORult . Dies sind nur einige Beispiele. Da diese Viren von verschiedenen Cyberkriminellen entwickelt werden, kann sich auch ihr Verhalten geringfügig unterscheiden (einige injizieren Systeme mit Malware, andere stehlen persönliche Informationen usw.). Unabhängig davon stellen sie alle eine erhebliche Bedrohung für Ihre Privatsphäre und Computersicherheit dar. Beseitigen Sie diese Malware sofort.

Wie hat DUNIHI meinen Computer infiltriert?

Cyberkriminelle vermehren DUNIHI mithilfe von Spam-E-Mail-Kampagnen. In der Regel werden diese E-Mails mit Links zu Google Text & Tabellen geliefert, die als PDF-Dokumente getarnt sind. Der Google Text & Tabellen-Link führt zu einer Skriptdatei (normalerweise .PIF, .VBS oder .SCR), die nach ihrer Ausführung das System infiziert. Diese Viren werden auch mithilfe von Trojanern, Software-Download-Quellen von Drittanbietern und gefälschten Software-Update-Tools verbreitet. Trojaner verursachen Ketteninfektionen, da sie Computer infiltrieren und sofort andere Malware auf das System herunterladen. Download-Quellen von Drittanbietern (Peer-to-Peer-Netzwerke (P2P), Software-Download-Quellen von Drittanbietern, kostenlose Datei-Hosting-Sites usw.) verbreiten Viren, indem sie als legitime Anwendungen dargestellt werden. Benutzer werden dazu verleitet, Malware herunterzuladen und zu installieren. Gefälschte Software-Updater infizieren Computer, indem sie veraltete Software-Fehler / -Fehler ausnutzen oder einfach Malware herunterladen und installieren, anstatt versprochene Updates / Fixes. Beachten Sie, dass mangelndes Wissen über diese Bedrohungen und unachtsames Verhalten die Hauptgründe für Computerinfektionen sind. Viele Benutzer laden Dateien herunter und öffnen sie, ohne die möglichen Folgen zu kennen.

Wie vermeide ich die Installation von Malware?

Der Schlüssel zur Computersicherheit ist Vorsicht. Achten Sie daher beim Surfen im Internet sowie beim Herunterladen, Installieren und Aktualisieren von Software genau darauf. Öffnen Sie niemals Dateien / Links, die an eine E-Mail angehängt sind, die irrelevant erscheint oder von einer verdächtigen / nicht erkennbaren E-Mail-Adresse empfangen wird. Verwenden Sie nur legitime Software und laden Sie sie von offiziellen Quellen über direkte Download-Links herunter (keine Downloader / Installer von Drittanbietern). Halten Sie installierte Anwendungen auf dem neuesten Stand. Verwenden Sie dazu die vom offiziellen Entwickler bereitgestellten implementierten Funktionen oder Tools. Eine seriöse Antiviren- / Antispyware-Suite ist ebenfalls unerlässlich, da diese Software Malware erkennen und beseitigen kann, bevor sie Schaden anrichtet. Wenn Sie glauben, dass Ihr Computer bereits infiziert ist, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.



Liste der Ordner, in die DUNIHI Kopien liefert (abhängig von der DUNIHI-Variante können sich Liste und Speicherort der Kopien geringfügig unterscheiden):

  • {Laufwerksbuchstabe}: [Virusdateiname] .vbs
  • % Anwendungsdaten% [Virusdateiname] .vbs
  • % User Temp% [virus_filename] .vbs
  • % User Startup% [virus_filename] .vbs

Screenshot von Dateien, die mit der von uns analysierten DUNIHI-Variante erstellt wurden:

DUNIHI-Virendateien

Warum funktioniert mein Mikrofon nicht auf dem PC?

Liste der von DUNIHI erstellten Registrierungseinträge (abhängig von der DUNIHI-Variante können sich Liste und Speicherort der Einträge geringfügig unterscheiden):

  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run [Virusdateiname]
  • HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run [Virusdateiname]
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run [Virusdateiname]
  • HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows CurrentVersion Run [Virusdateiname]
  • HKEY_LOCAL_MACHINE SOFTWARE [virus_filename]

Screenshots von Windows-Registrierungseinträgen, die mit der von uns analysierten DUNIHI-Variante erstellt wurden:

DUNIHI-Virus in der Windows-Registrierung DUNIHI-Virus in der Windows-Registrierung

Liste der Befehle, die DUNIHI vom Command & Control (C & C) -Server empfangen kann:

  • cmd-shell - Führt einen 'cmd.exe / c [vom C & C-Server empfangener Befehl]' aus und sendet das Ergebnis an den Server zurück.
  • löschen - Löscht eine angegebene Datei.
  • Enum-Treiber - Erstellt eine Liste aller vorhandenen Laufwerke sowie ihrer Typen und sendet diese Informationen an den Command and Control-Server.
  • enum-faf - Lädt alle Dateien und Unterordner aus einem angegebenen Verzeichnis auf den Command and Control-Server hoch.
  • Enum-Prozess - Sendet die Liste der ausgeführten Prozesse an den Command and Control-Server.
  • ausführen - Führt den vom Befehls- und Steuerungsserver empfangenen Code aus.
  • Exit-Prozess - Beendet einen bestimmten Prozess.
  • recvr - Lädt eine angegebene Datei auf den Command and Control-Server hoch.
  • senden - Lädt eine Datei von einer vom Befehls- und Steuerungsserver angegebenen URL herunter und führt sie aus. Die Datei hat genau den Namen, wie sie in der URL angezeigt wird, und befindet sich in einem Verzeichnis, das auch vom Server angegeben wird. Wenn das Verzeichnis nicht vorhanden ist, verwendet DUNIHI das in seiner Konfiguration angegebene Installationsverzeichnis.
  • Site-Send - Lädt eine Datei von einer vom Befehls- und Steuerungsserver angegebenen URL herunter und führt sie aus. Der Dateiname wird auch vom Server angegeben und die Datei wird in dem Installationsverzeichnis gespeichert, das in der DUNIHI-Konfiguration angegeben ist.
  • Schlaf - Schläft (suspendiert sich) für einen bestimmten Zeitraum.
  • deinstallieren - Entfernt sich aus dem System und allen Wechseldatenträgern.
  • aktualisieren - Aktualisiert sich.

Screenshot von DUNIHI-Prozessen (' Microsoft ® Windows Based Script Host ') im Windows Task-Manager (beachten Sie, dass der Prozessname generisch ist und immer dann angezeigt wird, wenn eine Skriptdatei wie .VBS ausgeführt wird):

DUNIHI-Virus im Windows Task-Manager

Das Bittorrent-Fehlersystem kann den Pfad nicht finden

Beispiel einer Fälschung Western Union-Transaktionsdokument wird verwendet, um das DUNIHI-Virus in das System zu injizieren:

Uaeexchange_Reconciliation_0009032020.docx-Dokument, mit dem DUNIHI in das System injiziert wird

In diesem Dokument enthaltener Text:

Die folgende Transaktion wird zur Einhaltung gehalten. Bitte überprüfen und korrigieren Sie Folgendes, um die Transaktion abzuschließen.

  1. Datum Grund
    345 789 **** 03-06-2020 Zusätzliche Dokumente erforderlich

Vollständige Details anzeigen

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

Service Host lokales System Internetnutzung

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10, wie man die Taskleiste repariert

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

wie man schlanker loswird

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .

Interessante Artikel

Verhindern Sie, dass Sie von 0fficial.info betrogen werden

Verhindern Sie, dass Sie von 0fficial.info betrogen werden

So entfernen Sie 0fficial.info POP-UP-Betrug (Mac) - Anleitung zum Entfernen von Viren (aktualisiert)

Wie behebe ich den Fehlercode 80244019 für die Aktualisierung von Witwen?

Wie behebe ich den Fehlercode 80244019 für die Aktualisierung von Witwen?

Wie behebe ich den Fehlercode 80244019 für die Aktualisierung von Witwen?

So entfernen Sie die Anwendung Get Speed ​​Test Fast

So entfernen Sie die Anwendung Get Speed ​​Test Fast

So entfernen Sie Get Speed ​​Test Fast Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Betrug des Justizministeriums

Betrug des Justizministeriums

So entfernen Sie Betrug durch das Justizministerium - Schritte zum Entfernen von Viren (aktualisiert)

So entfernen Sie den Browser-Hijacker My Video Converter

So entfernen Sie den Browser-Hijacker My Video Converter

So entfernen Sie My Video Converter Browser Hijacker - Anleitung zum Entfernen von Viren (aktualisiert)

Vertrauen Sie nicht Websites, die die Registrierung von Domainnamen-Suchmaschinen anbieten.

Vertrauen Sie nicht Websites, die die Registrierung von Domainnamen-Suchmaschinen anbieten.

So entfernen Sie Domain Name Search Engine Registration Scam - Anleitung zum Entfernen von Viren

Rufen Sie den Microsoft Support Scam an

Rufen Sie den Microsoft Support Scam an

So deinstallieren Sie Microsoft Support Scam anrufen - Anweisungen zum Entfernen von Viren (aktualisiert)

Chase Bank Wichtige Kontodokumente E-Mail-Virus

Chase Bank Wichtige Kontodokumente E-Mail-Virus

So entfernen Sie Chase Bank Wichtige Kontodokumente E-Mail-Virus - Anweisungen zum Entfernen von Viren (aktualisiert)

Safebrowsing.biz Weiterleiten

Safebrowsing.biz Weiterleiten

So entfernen Sie Safebrowsing.biz Redirect - Anleitung zum Entfernen von Viren (aktualisiert)

Nützliche Tipps und Tricks zu Microsoft Windows 8.1 Teil 1

Nützliche Tipps und Tricks zu Microsoft Windows 8.1 Teil 1

Nützliche Tipps und Tricks zu Microsoft Windows 8.1 Teil 1


Kategorien