FacebookTwitterLinkedIn

Come disinstallare RedLine Stealer dal tuo computer

Conosciuto inoltre come: RedLine Stealer virus
Tipo: Trojan
Livello di danno: Grave

Come disinstallare RedLine Stealer 

Cos'è RedLine Stealer?

RedLine Stealer (noto anche come RedLine) è un programma dannoso che può essere acquistato sui forum degli hacker per $ 150 / $ 200 a seconda della versione. Può essere utilizzato per rubare informazioni e infettare i sistemi operativi con altri malware. In generale, i criminali informatici tentano di infettare i computer con software dannoso come RedLine Stealer per generare entrate abusando dei dettagli a cui si accede (rubati) ed infettando i sistemi con altri software di questo tipo per ottenere lo stesso scopo. Se c'è qualche motivo per sospettare che il tuo computer sia stato infettato da RedLine Stealer, rimuovilo immediatamente.

RedLine Stealer malware

RedLine Stealer è in grado di raccogliere informazioni come accessi, password, dati di compilazione automatica, cookie e dettagli della carta di credito da tutti i browser Web basati su Gecko e su Chromium. I criminali informatici possono abusare di queste informazioni per accedere a vari account (ad esempio, social media, email, account relativi a banche, portafogli di criptovaluta). Li usano anche impropriamente per diffondere malware, campagne di spam, effettuare transazioni e acquisti fraudolenti, ingannare altre persone nel trasferire denaro, rubare identità e così via. RedLine Stealer può raccogliere dati da vari client FTP (File Transfer Protocol) e IM (Instant Messaging) e acquisire file archiviati sui computer infetti. Inoltre, è in grado di raccogliere informazioni di sistema come indirizzi IP, nomi utente, layout di tastiera, impostazioni UAC, soluzioni di sicurezza installate e altri dettagli. Questo programma dannoso può essere utilizzato per infettare i computer con altri malware (scaricare ed eseguire file dannosi). Pertanto, i criminali informatici possono utilizzare RedLine Stealer per distribuire ransomwareTrojan, minatori di criptovaluta, trojan di accesso remoto e amministrazione (RAT) e così via. I programmi di tipo ransomware crittografano i file (causano la perdita di dati), i trojan possono causare infezioni a catena (installa altro malware), i minatori di criptovaluta utilizzano l'hardware del computer per estrarre la criptovaluta ei RAT consentono ai criminali di assumere il controllo del computer infetto ed eseguire attività pericolose. In sintesi, le vittime di RedLine Stealer possono subire perdite finanziarie, dati, diventare vittime di furti di identità, avere problemi con la privacy e altri gravi problemi. Pertanto, se RedLine Stealer è installato sul tuo computer, deve essere disinstallato immediatamente.

Sommario:
Nome RedLine Stealer virus
Tipo di minaccia Virus che rubano password, malware bancario, spyware.
Nomi rilevati Avast (Win32:DropperX-gen [Drp]), BitDefender (Trojan.GenericKD.33518015), ESET-NOD32 (Una variante di MSIL/TrojanDownloader.Agent.GAO), Kaspersky (HEUR:Trojan-Downloader.MSIL.Seraph.gen), Lista completa (VirusTotal)
Nomi dei processi malevoli AddInProcess.exe
App installate RedLine Stealer può essere utilizzato per diffondere una varietà di programmi dannosi.
Sintomi Un software di questo tipo è progettato per infiltrarsi furtivamente nel computer della vittima e rimanere in silenzio, quindi nessun sintomo particolare è chiaramente visibile su una macchina infetta.
Metodi distributivi Allegati e-mail infetti, pubblicità online dannose, ingegneria sociale, "crack" del software.
Danni Password e informazioni bancarie rubate, furto di identità, computer della vittima aggiunto a una botnet.
Rimozione dei malware (Windows)

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.
▼ Scarica Combo Cleaner
Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.

Alcuni esempi di altri programmi malware simili a RedLine Stealer includono CStealer, Masad e Krypton. Nella maggior parte dei casi, questi programmi sono in grado di accedere (raccogliere) varie informazioni sensibili e riservate (accessi, password, dettagli della carta di credito, ecc.), Che i criminali informatici utilizzano impropriamente per generare più entrate possibili. Avere questo software installato sul tuo computer può portare a seri problemi. Pertanto, per evitare l'installazione, prendere le precauzioni necessarie descritte di seguito.

In che modo RedLine Stealer si è infiltrato nel mio computer?

In genere, i criminali informatici proliferano programmi dannosi attraverso campagne di spam (e-mail), trojan, canali di download di software dubbi, strumenti di attivazione non ufficiali e falsi aggiornamenti. Tentano di diffondere malware inviando email che contengono allegati dannosi (o collegamenti Web che portano al download di file dannosi). I criminali informatici di solito allegano Microsoft Office, documenti PDF, file di archivio (RAR, ZIP), file eseguibili (.exe e altri) e file JavaScript. Se aperti, i file allegati installano software dannoso. I trojan spesso proliferano e installano altri malware e causano infezioni a catena, tuttavia, devono prima essere installati. Fonti e canali di download inaffidabili vengono utilizzati per indurre gli utenti a installare malware mascherando i file dannosi ospitati e caricati come innocui e regolari. Quando vengono scaricati e aperti ed eseguiti, tuttavia, i file causano l'installazione di malware. Alcuni esempi dei canali di download spesso utilizzati per proliferare programmi dannosi sono l'hosting di file gratuito, i siti Web di download gratuito, i siti non ufficiali, le reti peer-to-peer (ad esempio, client torrent, eMule) e downloader di terze parti. Gli strumenti di attivazione non ufficiali presumibilmente attivano il software con licenza gratuitamente (bypassando la sua attivazione), tuttavia, spesso installano invece malware. Strumenti di aggiornamento software falsi causano danni installando software dannoso anziché aggiornamenti o sfruttando bug / difetti di software obsoleto installato sul sistema operativo.

Come evitare l'installazione di malware

Software e file non devono essere scaricati o installati tramite downloader, programmi di installazione, reti peer-to-peer o altri canali o strumenti di terze parti menzionati sopra. Scaricabile solo da siti Web ufficiali e tramite link diretti. Le email irrilevanti ricevute da indirizzi sconosciuti e sospetti e contenenti allegati / collegamenti non dovrebbero essere considerate attendibili (non aprire i contenuti). Il software installato deve essere aggiornato e attivato tramite strumenti o funzioni progettati da sviluppatori ufficiali. Strumenti di terze parti e non ufficiali vengono spesso utilizzati per diffondere software dannoso. Inoltre, è illegale aggirare l'attivazione di software con licenza con strumenti di attivazione non ufficiali ("cracking"). I sistemi operativi dovrebbero essere regolarmente scansionati contro le minacce con un affidabile software antivirus o anti-spyware. Mantieni aggiornato questo software. Se ritieni che il tuo computer sia già infetto, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.

RedLine Stealer in esecuzione in Task Manager come "AddInProcess.exe":

redlinestealer malware addinnprocess.exe malicious process

Aggiornamento 20 marzo 2020 - I criminali informatici hanno recentemente avviato una nuova campagna di posta elettronica spam per distribuire RedLine Stealer. Inviano migliaia di email ingannevoli chiedendo aiuto per svolgere ricerche mediche relative al coronavirus. Chiedono agli utenti di installare un software che presumibilmente utilizzerà il computer del destinatario per eseguire vari calcoli e, quindi, aiutare i ricercatori. L'app che incoraggiano gli utenti a installare si chiama Folding@home. Questa applicazione esiste ed è legittima, tuttavia, questa campagna di spam è un inganno: invece di installare l'applicazione Folding@home, i criminali iniettano RedLine Stealer nel sistema. Puoi trovare maggiori dettagli nell'articolo di Lawrence Abram pubblicato su Bleeping Computer.

Aspetto di un'email di spam utilizzata per distribuire RedLine Stealer camuffandolo come applicazione Folding @ home:

RedLine stealer-promoting email spam campaign

Tsto presentato in questa email:

Subject: Please help us Fighting corona-virus

Greetings from Mobility Research Inc  and Folding@Thome As we all know, recently corona-virus is becoming a major threat to the human society. We are a leading institution working on the cure to solve this world-wide crisis. However, we need your help. With your contribution, you can speed up our process of finding the cure. The process is very simple, you will need to install an app on your computer, which will allow us to use it to run simulations of the cure. The process is very simple, you will need to install an app on your computer, which allow us to use it to run simulations of the cure. This is totally controllable by you and you can be switched on/off when you are comfortable to. This will greatly help us and perhaps stop the corona-virus before it is too late.
Thank you, your Mobility Research Inc  and Folding@Thome

If you would like to read more about our organisation, click here:

Folding@Thome

Aspetto di un sito web truffa (mydigitalcoin.info) utilizzato per promuovere RedLine Stealer (la pagina offre 200000 satoshi per l'installazione):

RedLine Stealer malware-promoting scam website

Testo presente nella pagina:

BITCOINFREE
Faucet
Affiliate
Login
Sign Up
Get your free Free BitcoinBitcoin!
This page is not available for collecting satoshi
because you do not have our advertising extension installed

You will get:
200000 satoshi

Install Chrome Extension
Our plugin is completely safe and installs in your browser,
thanks to which you can collect satoshi every 5 minutes.

Rimozione automatica istantanea dei malware: La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.

Menu:

Come rimuovere un malware manualmente?

La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:

malicious process running on user's computer sample

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:

manual malware removal step 1 Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:

screenshot of autoruns application

manual malware removal step 2Riavvia il tuo computer in modalità provvisoria:

Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Safe Mode with Networking

Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":

Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.

Windows 8 modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":

Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.

windows 10 modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

manual malware removal step 3Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.

Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"

locate the malware file you want to remove

Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.

searching for malware file on your computer

Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.

Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner

▼ Mostra Discussione

Informazioni sull'autore:

Tomas Meskauskas

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online. Leggi di più sull'autore.

Il portale per la sicurezza di PCrisk è creato grazie all'unione di ricercatori di sicurezza per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sugli autori ed i ricercatori che stanno lavorando su PCrisk possono essere trovate nella nosta pagina di contatti.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Istruzioni di rimozione in altre lingue
Codice QR
RedLine Stealer virus Codice QR
Eseguire la scansione di questo codice QR per avere un veloce accesso alla guida di rimozione di RedLine Stealer virus sul tuo dispositivo mobile.
Noi raccomandiamo:

Sbarazzati oggi stesso delle infezioni malware dai sistemi Windows:

▼ RIMUOVILO SUBITO
Scarica Combo Cleaner

Piattaforma: Windows

Valutazione degli Editori per Combo Cleaner:
ValutazioneEccezionale!

[Inizio pagina]

Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più.