Come disinstallare RedLine Stealer dal tuo computer
Scitto da Tomas Meskauskas il
Come disinstallare RedLine Stealer
Cos'è RedLine Stealer?
RedLine Stealer (noto anche come RedLine) è un programma dannoso che può essere acquistato sui forum degli hacker per $ 150 / $ 200 a seconda della versione. Può essere utilizzato per rubare informazioni e infettare i sistemi operativi con altri malware. In generale, i criminali informatici tentano di infettare i computer con software dannoso come RedLine Stealer per generare entrate abusando dei dettagli a cui si accede (rubati) ed infettando i sistemi con altri software di questo tipo per ottenere lo stesso scopo. Se c'è qualche motivo per sospettare che il tuo computer sia stato infettato da RedLine Stealer, rimuovilo immediatamente.
RedLine Stealer è in grado di raccogliere informazioni come accessi, password, dati di compilazione automatica, cookie e dettagli della carta di credito da tutti i browser Web basati su Gecko e su Chromium. I criminali informatici possono abusare di queste informazioni per accedere a vari account (ad esempio, social media, email, account relativi a banche, portafogli di criptovaluta). Li usano anche impropriamente per diffondere malware, campagne di spam, effettuare transazioni e acquisti fraudolenti, ingannare altre persone nel trasferire denaro, rubare identità e così via. RedLine Stealer può raccogliere dati da vari client FTP (File Transfer Protocol) e IM (Instant Messaging) e acquisire file archiviati sui computer infetti. Inoltre, è in grado di raccogliere informazioni di sistema come indirizzi IP, nomi utente, layout di tastiera, impostazioni UAC, soluzioni di sicurezza installate e altri dettagli. Questo programma dannoso può essere utilizzato per infettare i computer con altri malware (scaricare ed eseguire file dannosi). Pertanto, i criminali informatici possono utilizzare RedLine Stealer per distribuire ransomware, Trojan, minatori di criptovaluta, trojan di accesso remoto e amministrazione (RAT) e così via. I programmi di tipo ransomware crittografano i file (causano la perdita di dati), i trojan possono causare infezioni a catena (installa altro malware), i minatori di criptovaluta utilizzano l'hardware del computer per estrarre la criptovaluta ei RAT consentono ai criminali di assumere il controllo del computer infetto ed eseguire attività pericolose. In sintesi, le vittime di RedLine Stealer possono subire perdite finanziarie, dati, diventare vittime di furti di identità, avere problemi con la privacy e altri gravi problemi. Pertanto, se RedLine Stealer è installato sul tuo computer, deve essere disinstallato immediatamente.
Nome | RedLine Stealer virus |
Tipo di minaccia | Virus che rubano password, malware bancario, spyware. |
Nomi rilevati | Avast (Win32:DropperX-gen [Drp]), BitDefender (Trojan.GenericKD.33518015), ESET-NOD32 (Una variante di MSIL/TrojanDownloader.Agent.GAO), Kaspersky (HEUR:Trojan-Downloader.MSIL.Seraph.gen), Lista completa (VirusTotal) |
Nomi dei processi malevoli | AddInProcess.exe |
App installate | RedLine Stealer può essere utilizzato per diffondere una varietà di programmi dannosi. |
Sintomi | Un software di questo tipo è progettato per infiltrarsi furtivamente nel computer della vittima e rimanere in silenzio, quindi nessun sintomo particolare è chiaramente visibile su una macchina infetta. |
Metodi distributivi | Allegati e-mail infetti, pubblicità online dannose, ingegneria sociale, "crack" del software. |
Danni | Password e informazioni bancarie rubate, furto di identità, computer della vittima aggiunto a una botnet. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Alcuni esempi di altri programmi malware simili a RedLine Stealer includono CStealer, Masad e Krypton. Nella maggior parte dei casi, questi programmi sono in grado di accedere (raccogliere) varie informazioni sensibili e riservate (accessi, password, dettagli della carta di credito, ecc.), Che i criminali informatici utilizzano impropriamente per generare più entrate possibili. Avere questo software installato sul tuo computer può portare a seri problemi. Pertanto, per evitare l'installazione, prendere le precauzioni necessarie descritte di seguito.
In che modo RedLine Stealer si è infiltrato nel mio computer?
In genere, i criminali informatici proliferano programmi dannosi attraverso campagne di spam (e-mail), trojan, canali di download di software dubbi, strumenti di attivazione non ufficiali e falsi aggiornamenti. Tentano di diffondere malware inviando email che contengono allegati dannosi (o collegamenti Web che portano al download di file dannosi). I criminali informatici di solito allegano Microsoft Office, documenti PDF, file di archivio (RAR, ZIP), file eseguibili (.exe e altri) e file JavaScript. Se aperti, i file allegati installano software dannoso. I trojan spesso proliferano e installano altri malware e causano infezioni a catena, tuttavia, devono prima essere installati. Fonti e canali di download inaffidabili vengono utilizzati per indurre gli utenti a installare malware mascherando i file dannosi ospitati e caricati come innocui e regolari. Quando vengono scaricati e aperti ed eseguiti, tuttavia, i file causano l'installazione di malware. Alcuni esempi dei canali di download spesso utilizzati per proliferare programmi dannosi sono l'hosting di file gratuito, i siti Web di download gratuito, i siti non ufficiali, le reti peer-to-peer (ad esempio, client torrent, eMule) e downloader di terze parti. Gli strumenti di attivazione non ufficiali presumibilmente attivano il software con licenza gratuitamente (bypassando la sua attivazione), tuttavia, spesso installano invece malware. Strumenti di aggiornamento software falsi causano danni installando software dannoso anziché aggiornamenti o sfruttando bug / difetti di software obsoleto installato sul sistema operativo.
Come evitare l'installazione di malware
Software e file non devono essere scaricati o installati tramite downloader, programmi di installazione, reti peer-to-peer o altri canali o strumenti di terze parti menzionati sopra. Scaricabile solo da siti Web ufficiali e tramite link diretti. Le email irrilevanti ricevute da indirizzi sconosciuti e sospetti e contenenti allegati / collegamenti non dovrebbero essere considerate attendibili (non aprire i contenuti). Il software installato deve essere aggiornato e attivato tramite strumenti o funzioni progettati da sviluppatori ufficiali. Strumenti di terze parti e non ufficiali vengono spesso utilizzati per diffondere software dannoso. Inoltre, è illegale aggirare l'attivazione di software con licenza con strumenti di attivazione non ufficiali ("cracking"). I sistemi operativi dovrebbero essere regolarmente scansionati contro le minacce con un affidabile software antivirus o anti-spyware. Mantieni aggiornato questo software. Se ritieni che il tuo computer sia già infetto, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
RedLine Stealer in esecuzione in Task Manager come "AddInProcess.exe":
Aggiornamento 20 marzo 2020 - I criminali informatici hanno recentemente avviato una nuova campagna di posta elettronica spam per distribuire RedLine Stealer. Inviano migliaia di email ingannevoli chiedendo aiuto per svolgere ricerche mediche relative al coronavirus. Chiedono agli utenti di installare un software che presumibilmente utilizzerà il computer del destinatario per eseguire vari calcoli e, quindi, aiutare i ricercatori. L'app che incoraggiano gli utenti a installare si chiama Folding@home. Questa applicazione esiste ed è legittima, tuttavia, questa campagna di spam è un inganno: invece di installare l'applicazione Folding@home, i criminali iniettano RedLine Stealer nel sistema. Puoi trovare maggiori dettagli nell'articolo di Lawrence Abram pubblicato su Bleeping Computer.
Aspetto di un'email di spam utilizzata per distribuire RedLine Stealer camuffandolo come applicazione Folding @ home:
Tsto presentato in questa email:
Subject: Please help us Fighting corona-virus
Greetings from Mobility Research Inc and Folding@Thome As we all know, recently corona-virus is becoming a major threat to the human society. We are a leading institution working on the cure to solve this world-wide crisis. However, we need your help. With your contribution, you can speed up our process of finding the cure. The process is very simple, you will need to install an app on your computer, which will allow us to use it to run simulations of the cure. The process is very simple, you will need to install an app on your computer, which allow us to use it to run simulations of the cure. This is totally controllable by you and you can be switched on/off when you are comfortable to. This will greatly help us and perhaps stop the corona-virus before it is too late.
Thank you, your Mobility Research Inc and Folding@ThomeIf you would like to read more about our organisation, click here:
Folding@Thome
Aspetto di un sito web truffa (mydigitalcoin.info) utilizzato per promuovere RedLine Stealer (la pagina offre 200000 satoshi per l'installazione):
Testo presente nella pagina:
BITCOINFREE
Faucet
Affiliate
Login
Sign Up
Get your free Free BitcoinBitcoin!
This page is not available for collecting satoshi
because you do not have our advertising extension installedYou will get:
200000 satoshiInstall Chrome Extension
Our plugin is completely safe and installs in your browser,
thanks to which you can collect satoshi every 5 minutes.
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è RedLine Stealer?
- STEP 1. Rimozione manuale di RedLine Stealer malware.
- STEP 2. Controlla se il tuo computer è pulito.
Come rimuovere un malware manualmente?
La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner. Se si desidera rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:
Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:
Riavvia il tuo computer in modalità provvisoria:
Windows XP and Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "modalità provvisoria con rete":
Windows 8: Vai alla schermata di avvio di Windows 8, digita Avanzato, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC", selezionare Avvio. Fare clic sul pulsante "Riavvia ora". Il vostro computer ora riavvierà. in "Opzioni del menu di avvio avanzate." Fai clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fare clic su "Impostazioni di avvio". Fai clic sul pulsante "Restart". Il PC si riavvia nella schermata Impostazioni di avvio. Premere "5" per l'avvio in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":
Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate". Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.
Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":
Estrarre l'archivio scaricato ed eseguire il file Autoruns.exe.
Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controllare l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"
Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware. Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.
Per essere sicuri che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner
▼ Mostra Discussione