Kako ukloniti Raccoon Stealer

Kako ukloniti Raccoon Stealer Spyware - upute za uklanjanje virusa (ažurirano)



Vodič za uklanjanje virusa Raccoon Stealer

Što je Raccoon Stealer?

Raccoon Stealer (poznat i kao Legion, Mohazo i Racealer) visoko je rizična trojanska aplikacija koja se potajno uvlači u sustav i prikuplja osobne podatke. Instaliranje ovog trojanca na računalu može dovesti do različitih problema. Nadalje, cyber kriminalci nude usluge ovog trojanca na hakerskim forumima. Stoga, svaki nadobudni cyber kriminalac može kupiti pretplatu i stvoriti prihod zlouporabom ukradenih podataka.

Zlonamjerni softver Raccoon Stealer





Kao što je gore spomenuto, Raccoon Stealer prikuplja osobne podatke. To uključuje lozinke, kolačiće preglednika i podatke za automatsko popunjavanje te detalje o kriptograničniku. Uz to, Raccoon Stealer bilježi informacije o sustavu kao što su adrese internetskog protokola (IP) i geolokacija. Podaci se mogu zloupotrijebiti na razne načine. Cyber ​​kriminalci bi ga mogli koristiti za prijenos sredstava korisnika u kripto-novčanicama i drugim računima (npr. PayPal, bankovni računi itd.). Žrtve bi, dakle, mogle izgubiti ušteđevinu. Uz to, oteti računi (npr. Facebook, e-pošta itd.) Mogu se zloupotrijebiti za posuđivanje novca. Dakle, žrtve mogu nagomilati značajan dug. Uz to, cyber kriminalci često koriste ukradene kontakte za širenje zlonamjernog softvera slanjem zlonamjernih veza / datoteka na sve kontakte. Imajte na umu da programeri Raccoon Stealera žele generirati prihod prodajom prikupljenih podataka, umjesto da ih sami zloupotrijebe. Tj. Nude uslugu koja omogućuje 'pretplatnicima' pristup ukradenim podacima. Programeri Raccoon Stealer pružaju administratorsku ploču koja pretplatnicima omogućuje pregled i preuzimanje odabranih podataka (dnevnika). Raccoon Stealer nije prva (i zasigurno, ne i zadnja) infekcija zlonamjernim softverom koja se prodaje na hakerskim forumima, međutim, prilično je jedinstvena, jer kupac ne treba širiti bilo koji zlonamjerni softver. Programeri Raccoon Stealer odgovorni su za distribuciju, dok pretplatnik dobiva pristup samo pohranjenim podacima, a ne i zlonamjernoj izvršnoj datoteci (zlonamjerni programi). U drugim češćim slučajevima programeri zlonamjernog softvera prodaju zlonamjerne izvršne datoteke koje kupci moraju potom razmnožavati. Stoga Raccoon Stealer stječe značajnu prednost, jer je ovo mnogo prikladnije za pretplatnike koji traže generičke osobne podatke. Programeri Raccoon Stealer nude tjednu / mjesečnu pretplatu po cijeni od 75 USD / 200 USD. Ovaj je trošak nizak kad se uzme u obzir prihod koji se potencijalno može generirati. Također je vrijedno spomenuti da se Raccoon Stealer može koristiti kao alat za ubrizgavanje zlonamjernog softvera. Sposoban je za preuzimanje i izvršavanje dodatnih datoteka, što znači da bi ga prevaranti mogli koristiti da zaraze sustave dodatnim zlonamjernim softverom, poput ransomware ili kriptomineri . Srećom, većina antivirusnih / špijunskih programa sposobna je otkriti i ukloniti zlonamjerni softver Raccoon Stealer. Stoga, ako sumnjate da je Raccoon Stealer prisutan na vašem sustavu, odmah skenirajte sustav ovim softverom i uklonite sve otkrivene prijetnje. Također promijenite lozinke svih računa. Imajte na umu da je korištenje identične lozinke za više računa vrlo nesigurno. Nadalje, toplo vam savjetujemo da koristite kombinacije slučajnih velikih / malih slova, znamenki i (ako je moguće) simbola, jer postojeće riječi i osobne podatke (npr. Ime, prezime, datum rođenja) vrlo je lako razbiti.

Sažetak prijetnje:
Ime Trojanac Raccoon Stealer
Vrsta prijetnje Trojanski virus, virus koji krade lozinke, bankarski zlonamjerni softver, špijunski softver
Imena otkrivanja (2.exe) Avast (Win32: Trojan-gen), BitDefender (Gen: Heur.Titirez.1.F), ESET-NOD32 (Win32 / Spy.Agent.PQZ), Kaspersky (Trojan-Spy.MSIL.Stealer.aik), Potpuni popis ( VirusTotal )
Naziv (i) zlonamjernog postupka 2.exe (naziv se može razlikovati).
Simptomi Trojanski su programi dizajnirani da se neprimjetno infiltriraju u računalo žrtve i šute, te stoga na zaraženom stroju nisu jasno vidljivi nikakvi posebni simptomi.
Metode distribucije Zaraženi privitci e-pošte, zlonamjerni internetski oglasi, socijalni inženjering, 'pukotine' softvera.
Šteta Ukradene bankovne informacije, lozinke, krađa identiteta, žrtvino računalo dodano u botnet.
Uklanjanje zlonamjernog softvera (Windows)

Da biste uklonili moguće infekcije zlonamjernim softverom, skenirajte svoje računalo legitimnim antivirusnim softverom. Naši istraživači sigurnosti preporučuju upotrebu Malwarebytesa.
▼ Preuzmite Malwarebytes
Da biste koristili cjeloviti proizvod, morate kupiti licencu za Malwarebytes. Dostupno 14-dnevno besplatno probno razdoblje.



Internet je prepun trojanaca za praćenje podataka. Na primjer, Banload , Bolik , Tofsee , Vidar , bilo koji mnogi drugi. Međutim, u većini slučajeva programeri ovih infekcija ne nude usluge pristupa ukradenim podacima, kao što je slučaj s programerima Raccoon Stealera. Obično cyber kriminalci zloupotrebljavaju zabilježene podatke i donose prihod prodajom zlonamjernih izvršnih datoteka tako da kupci mogu zaraziti tuđa računala i izravno prikupljati podatke, bez uključivanja trećih strana. U svakom slučaju, prisutnost takvih infekcija može dovesti do identičnih problema: značajnih financijskih gubitaka, ozbiljnih problema s privatnošću i krađe identiteta. Odmah uklonite sve trojanske programe za praćenje podataka.

Kako se Raccoon Stealer infiltrirao u moje računalo?

Poznati alat za distribuciju koji se koristi za širenje Raccoon Stealera je Rig Exploit Kit (RigEK), koji ubrizgava sustave s Utovarivač dima trojanski. Ovo pak preuzima i instalira Raccoon Stealer. Međutim, postoji niz drugih alata / metoda koji se koriste za širenje tih trojanaca. Popis uključuje izvore za preuzimanje softvera treće strane, kampanje e-pošte s neželjenom poštom, lažne programe za ažuriranje i pukotine i druge trojanske programe (što dovodi do lančanih infekcija). Cyber ​​kriminalci koriste neslužbene izvore preuzimanja (web stranice s besplatnim hostingom datoteka, peer-to-peer [P2P] mreže, besplatne web stranice za preuzimanje itd.) Za širenje zlonamjernog softvera predstavljajući ga kao legitimni softver. Korisnici su prevareni za ručno preuzimanje / instaliranje zlonamjernog softvera. Neželjene kampanje također se koriste na sličan način. Cyber ​​kriminalci šalju stotine tisuća identičnih e-poruka koje sadrže zlonamjerne privitke (datoteke / veze) i varljive poruke. Poruke obično priloge predstavljaju kao 'važne dokumente' (račune, račune, račune ili slično) u pokušajima da se stvori dojam legitimnosti i prevare korisnike da ih otvore. Ideja koja stoji iza pukotina softvera je besplatna aktivacija softvera koji se plaća, međutim, mnogi od ovih alata su lažni. Umjesto da omoguće pristup plaćenim značajkama, oni jednostavno ubrizgavaju zlonamjerni softver u sustav. Lažni alati za ažuriranje vrlo su slični. Umjesto da ažuriraju instalirane aplikacije, ovi alati zaražuju računala iskorištavanjem zastarjelih programskih grešaka / nedostataka ili jednostavnim preuzimanjem i instaliranjem zlonamjernog softvera, a ne ažuriranja. Napokon, trojanci uzrokuju 'lančane infekcije'. Te se zlonamjerne aplikacije krišom infiltriraju u računala i dok rade u pozadini preuzimaju i instaliraju dodatni zlonamjerni softver (obično infekcije visokog rizika, poput drugih trojanskih programa). Ukratko, glavni razlozi računalnih infekcija su nepoznavanje tih prijetnji i neoprezno ponašanje.

Kako izbjeći instalaciju zlonamjernog softvera

Da biste spriječili ovu situaciju, budite oprezni prilikom pregledavanja interneta i preuzimanja / instaliranja / ažuriranja softvera. Pažljivo analizirajte sve primljene privitke e-pošte. Ako je datoteka / veza irelevantna, ne otvarajte ništa. Privitke primljene sa sumnjivih / neprepoznatljivih adresa e-pošte treba zanemariti. Preuzmite softver samo iz službenih izvora, koristeći izravne veze za preuzimanje. Prenositelji / instalateri treće strane često se koriste za širenje zlonamjernog softvera, pa stoga ove alate treba izbjegavati. Isto se odnosi i na ažuriranja softvera. Redovito ažurirajte instalirane aplikacije i operativne sustave, međutim, to bi trebalo postići samo implementiranim funkcijama ili alatima koje nudi službeni programer. Softversko piratstvo cyber je zločin i rizik od zaraze je velik. Stoga nikada ne pokušavajte razbiti bilo koju aplikaciju. Isto se odnosi i na preuzimanje softvera koji je već ispucan. Instalirajte i pokrenite ugledni antivirusni / špijunski softver. Ovi alati otkrivaju i uklanjaju zlonamjerni softver prije nego što sustav nanese štetu. Ključ računalne sigurnosti je oprez. Ako vjerujete da je vaše računalo već zaraženo, preporučujemo pokretanje skeniranja s Malwarebytes za Windows za automatsko uklanjanje infiltriranog zlonamjernog softvera.

Snimke zaslona administratorske ploče Raccoon Stealer za pretplatnike:

Administratorska ploča Raccoon Stealer (uzorak 1) Administratorska ploča Raccoon Stealer (uzorak 2) Administratorska ploča Raccoon Stealer (uzorak 3) Administratorska ploča Raccoon Stealer (uzorak 4)

Snimka zaslona hakerskog foruma koji se koristi za promociju Raccoon Stealera kao usluge:

Programeri koji promoviraju Raccoon Stealer na hakerskom forumu

Imena otkrivanja Raccoon Stealera u različitim bazama podataka zlonamjernog softvera koje je naveo VirusTotal:

Raccoon Stealer u programu VirusTotal

Ažuriranje 7. travnja 2020. - Zamijećeni su cyber kriminalci koji koriste Raccoon Stealer kako primjenjuju nove tehnike kako bi izbjegli otkrivanje. Nakon zaraze, zlonamjerni softver prvo se povezuje s URL-om Google diska i pokreće lanac kako bi osigurao eksfiltraciju podataka na C&C (naredbu i kontrolu) poslužitelja kriminalaca. Cyber ​​kriminalci koriste Google Cloud Services za hostiranje nekih svojih C&C poslužitelja, prikrivajući tako svoj promet kao legitiman i podrijetlom od Googlea. Uz to, primijećeno je širenje Raccoon Stealera putem neželjenu kampanju s temom iznuđivanja . U tim se e-porukama zlonamjerni prilozi maskiraju kao kompromitirajući materijal, navodno dobiven od jednog od kontakata primatelja. Više informacija o navedenom razvoju događaja može se naći u članku autora Paul Pajares na blogu.trendmicro.com .

Snimka zaslona ' Račun vašeg prijatelja bio je ugrožen 'e-mail koji se koristi za širenje Raccoon Stealera:

E-pošta koja se koristi za širenje Racoon Stealera

Tekst predstavljen u ovoj e-pošti:

Bok, mi smo hakerska skupina Red Skull. Dobili smo pristup poštanskom računu jednog čovjeka, a vi ste u njegovim kontaktima. U njegovoj pošti pronašli smo fotografije njegove gole supruge i za njih tražili 500 dolara. U slučaju da nas ignorira, zajamčili smo mu da ćemo te fotografije uputiti svim njegovim kontaktima. Nesretnim slučajem, nije platio, a otkad ste mu poslali poštu, dobili ste ovu poruku. Ovi pixovi naći ćete u privitku ovog pisma.

Ažuriranje 10. travnja 2020. - Zapaženo je kako se rakunski ukradenik širi koristeći lažnu web stranicu Malwarebytes. Ova je web stranica maskirana kao službena web stranica korporacije Malwarebytes, programera istoimenog softvera za zaštitu od zlonamjernog softvera. Lažna web lokacija koristi dio koda s legitimne web lokacije s nekim zlonamjernim dodacima. Dodani JavaScript dizajniran je da zaključi koji preglednik posjetitelj koristi i ako je Internet Explorer - zlonamjerni URL se prisilno otvara. To inicira infiltraciju Raccoon Stealera putem Fallout eksploatacijskog kompleta. Više informacija o ovoj novoj tehnici distribucije može se naći u članak tima za obavještavanje o prijetnjama Malwarebytesa na blog.malwarebytes.com .

Snimite zaslon lažnog web mjesta Malwarebytes, koje se koristi za distribuciju Raccoon Stealera:

Web lokacija s lažnim malwarebytesima koja se koristi za širenje Racoon Stealera

Snimak zaslona obmanjujuće web stranice (privatno-virtualno [.] Na mreži) koja promovira lažni instalacijski program VPN koji je zapravo špijunski softver Raccoon Stealer:

private-virtual.online promovirajući Raccoon Stealer kao VPN aplikaciju

Primjer zlonamjernog MS Excel dokumenta (distribuiranog putem neželjene e-pošte) namijenjenog ubrizgavanju zlonamjernog softvera Raccoon Stealer u sustav:

MS Excel dokument koji širi zlonamjerni softver Raccoon Stealer

promijeni korisnika u linuxu

Trenutno automatsko uklanjanje zlonamjernog softvera: Ručno uklanjanje prijetnji može biti dugotrajan i složen postupak koji zahtijeva napredne računalne vještine. Malwarebytes je profesionalni alat za automatsko uklanjanje zlonamjernog softvera koji se preporučuje za uklanjanje zlonamjernog softvera. Preuzmite ga klikom na donji gumb:
▼ PREUZMI Malwarebytes Preuzimanjem bilo kojeg softvera navedenog na ovom web mjestu pristajete na naš Pravila o privatnosti i Uvjeti korištenja . Da biste koristili cjeloviti proizvod, morate kupiti licencu za Malwarebytes. Dostupno 14-dnevno besplatno probno razdoblje.

Brzi izbornik:

Kako ručno ukloniti zlonamjerni softver?

Ručno uklanjanje zlonamjernog softvera složen je zadatak - obično je najbolje dopustiti antivirusnim ili anti-malware programima da to rade automatski. Da biste uklonili ovaj zlonamjerni softver, preporučujemo upotrebu Malwarebytes za Windows . Ako želite ručno ukloniti zlonamjerni softver, prvi korak je identificiranje naziva zlonamjernog softvera koji pokušavate ukloniti. Evo primjera sumnjivog programa koji se izvodi na korisnikovom računalu:

zlonamjerni postupak pokrenut na korisniku

stvoriti USB za podizanje sustava Linux

Ako ste provjerili popis programa koji se izvode na vašem računalu, na primjer, pomoću upravitelja zadataka, i prepoznali program koji izgleda sumnjivo, trebali biste nastaviti sa sljedećim koracima:

korak ručnog uklanjanja zlonamjernog softveraPreuzmite program pod nazivom Autoruni . Ovaj program prikazuje lokacije za automatsko pokretanje, registar i datoteke:

snimka zaslona aplikacije autoruns

korak ručnog uklanjanja zlonamjernog softveraPonovo pokrenite računalo u siguran način:

Korisnici sustava Windows XP i Windows 7: Pokrenite računalo u sigurnom načinu. Pritisnite Start, zatim Shut Down, kliknite Restart, zatim OK. Tijekom postupka pokretanja računala više puta pritisnite tipku F8 na tipkovnici dok ne vidite izbornik Windows Advanced Option, a zatim s popisa odaberite Sigurni način rada s mrežom.

Siguran način rada s mrežom

Video koji prikazuje kako pokrenuti Windows 7 u 'Sigurnom načinu rada s mrežom':

Korisnici sustava Windows 8 : Pokretanje sustava Windows 8 je siguran način s umrežavanjem - idite na početni zaslon sustava Windows 8, upišite Napredno, u rezultatima pretraživanja odaberite Postavke. Kliknite Napredne mogućnosti pokretanja, u otvorenom prozoru 'Opće postavke računala' odaberite Napredno pokretanje. Kliknite gumb 'Ponovo pokreni odmah'. Vaše će se računalo sada ponovo pokrenuti u 'Napredni izbornik opcija pokretanja'. Kliknite gumb 'Rješavanje problema', a zatim gumb 'Napredne mogućnosti'. Na zaslonu naprednih opcija kliknite 'Postavke pokretanja'. Kliknite gumb 'Restart'. Računalo će se ponovo pokrenuti na zaslonu Postavke pokretanja. Pritisnite F5 za pokretanje u sigurnom načinu rada s umrežavanjem.

Sigurni način rada Windows 8 s umrežavanjem

Video koji prikazuje kako pokrenuti Windows 8 u 'Sigurnom načinu rada s mrežom':

Korisnici sustava Windows 10 : Kliknite Windows logotip i odaberite ikonu Power. U otvorenom izborniku kliknite 'Restart' dok držite tipku 'Shift' na tipkovnici. U prozoru 'odaberi opciju' kliknite 'Rješavanje problema', a zatim odaberite 'Napredne mogućnosti'. U izborniku naprednih opcija odaberite 'Postavke pokretanja' i kliknite gumb 'Restart'. U sljedećem prozoru trebali biste kliknuti gumb 'F5' na tipkovnici. Ovo će ponovo pokrenuti vaš operativni sustav u sigurnom načinu rada s umrežavanjem.

Windows 10 siguran način rada s umrežavanjem

Video koji prikazuje kako pokrenuti Windows 10 u 'Sigurnom načinu rada s mrežom':

korak ručnog uklanjanja zlonamjernog softveraIzdvojite preuzetu arhivu i pokrenite datoteku Autoruns.exe.

izvucite autoruns.zip i pokrenite autoruns.exe

korak ručnog uklanjanja zlonamjernog softveraU aplikaciji Autoruns kliknite 'Opcije' na vrhu i poništite opcije 'Sakrij prazne lokacije' i 'Sakrij unose u sustavu Windows'. Nakon ovog postupka kliknite ikonu 'Osvježi'.

Klik

korak ručnog uklanjanja zlonamjernog softveraProvjerite popis koji nudi aplikacija Autoruns i pronađite datoteku zlonamjernog softvera koju želite ukloniti.

Trebali biste zapisati njegov puni put i ime. Imajte na umu da neki zlonamjerni softver skriva imena procesa pod legitimnim imenima Windows procesa. U ovoj je fazi vrlo važno izbjegavati uklanjanje sistemskih datoteka. Nakon što locirate sumnjivi program koji želite ukloniti, desnom tipkom miša kliknite njegovo ime i odaberite 'Delete'.

pronađite datoteku zlonamjernog softvera koju želite ukloniti

Nakon uklanjanja zlonamjernog softvera putem aplikacije Autoruns (ovo osigurava da se zlonamjerni softver neće automatski pokretati pri sljedećem pokretanju sustava), trebali biste potražiti naziv zlonamjernog softvera na računalu. Biti siguran u omogućiti skrivene datoteke i mape prije nastavka. Ako pronađete naziv datoteke zlonamjernog softvera, uklonite ga.

traženje datoteke zlonamjernog softvera na vašem računalu

Ponovo pokrenite računalo u normalnom načinu rada. Slijedom ovih koraka trebalo bi ukloniti sav zlonamjerni softver s računala. Imajte na umu da ručno uklanjanje prijetnji zahtijeva napredne računalne vještine. Ako nemate ove vještine, prepustite uklanjanje zlonamjernog softvera antivirusnim i anti-malware programima. Ovi koraci možda neće funkcionirati s naprednim infekcijama zlonamjernim softverom. Kao i uvijek najbolje je spriječiti zarazu nego kasnije pokušati ukloniti zlonamjerni softver. Da biste zaštitili računalo, instalirajte najnovija ažuriranja operativnog sustava i koristite antivirusni softver.

Da biste bili sigurni da vaše računalo nema zaraze zlonamjernim softverom, preporučujemo skeniranje pomoću Malwarebytes za Windows .