Istruzioni per la rimozione del malware di tipo stealer Stealc
Scitto da Tomas Meskauskas il (aggiornato)
Cos'è Stealc?
Stealc è il nome di un malware che ruba informazioni (stealer). Prende di mira un'ampia varietà di dati associati a browser, software di messaggistica, portafogli di criptovaluta e altre app/estensioni.
Secondo gli sviluppatori di Stealc, è stato creato basandosi sugli stealer Vidar, Raccoon, Mars e RedLine. DI conseguenza, questo programma dannoso condivide molte somiglianze con il suddetto malware. Al momento in cui scrivo, Stealc è in fase di sviluppo attivo, con gli sviluppatori che rilasciano nuove varianti su base quasi settimanale.
Panoramica del malware Stealc
Come accennato in precedenza, Stealc è progettato per rubare informazioni. Questo stealer può estrarre dati da oltre venti browser (elenco completo). Dalle applicazioni di navigazione, Stealc cerca di ottenere (i dati mirati variano a seconda della versione del malware): cronologie di navigazione, credenziali di accesso all'account (nomi utente/password), informazioni finanziarie (ad es. numeri di carte di credito) e così via.
Questo programma dannoso tenta anche di acquisire dati da oltre settanta estensioni del browser, criptowallet desktop, client di posta elettronica, messenger e software relativo ai giochi (elenco completo).
Inoltre, Stealc è personalizzabile; secondo il suo materiale promozionale, gli acquirenti di questo ladro possono aggiungere e rimuovere software/dati mirati da soli. Altre funzionalità di questo malware includono la navigazione nei file e l'esfiltrazione (scaricamento) degli stessi, nonché l'acquisizione di schermate.
Vale la pena ricordare che Stealc non invia il contenuto rubato in grossi blocchi, né lo comprime o lo archivia. Invece, questo ladro fornisce contenuti: un singolo pezzo di informazione o file alla volta. Funziona in questo modo in modo da garantire il successo del furto di dati in caso di rilevamento e terminazione da parte del software di sicurezza.
Va sottolineato che gli sviluppatori di malware spesso migliorano le loro creazioni; quindi, le successive iterazioni di programmi dannosi tendono ad avere funzionalità aggiuntive/altre. Ciò è particolarmente vero per Stealc poiché è personalizzabile e in fase di sviluppo attivo. Ad esempio, gli sviluppatori di Stealc hanno espresso l'intenzione di aggiungere funzionalità di keylogger (registrazione dei tasti) a questo ladro.
Per riassumere, la presenza di software come Stealc sui dispositivi può comportare gravi problemi di privacy, perdite finanziarie e furto di identità.
Se sospetti che il tuo dispositivo sia stato infettato da Stealc (o altro malware), ti consigliamo vivamente di utilizzare un antivirus per rimuoverlo senza indugio.
Nome | Stealc malware |
Tipo di minaccia | Trojan, stealer, virus che rubano password, malware bancario, spyware. |
Nomi rilevati | Avast (Win32:CrypterX-gen [Trj]), Combo Cleaner (Gen:Variant.Tedy.277071), ESET-NOD32 (una variante di Win32/PSW.Agent.OPX), Kaspersky (Trojan.Win32.SelfDel.ibtk) , Microsoft (Trojan:Win32/Casdet!rfn), Elenco completo dei rilevamenti (VirusTotal) |
Sintomi | I trojan sono progettati per infiltrarsi furtivamente nel computer della vittima e rimanere in silenzio, quindi nessun sintomo particolare è chiaramente visibile su una macchina infetta. |
Metodi distributivi | Allegati email infetti, pubblicità online dannose, ingegneria sociale, "crack" del software. |
Danni | Password e informazioni bancarie rubate, furto di identità, computer della vittima aggiunto a una botnet. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
Esempi di malware di tipo stealer
Abbiamo analizzato migliaia di campioni di malware; VenusStealer, Enigma, Graphiron, e Creal sono solo alcuni dei nostri recenti articoli sui ladri.
Il malware che ruba dati può prendere di mira un'ampia gamma di informazioni o dettagli particolari. Inoltre, il software dannoso ha spesso un'ampia varietà di abilità, che possono essere in diverse combinazioni. Tuttavia, indipendentemente dal modo in cui opera il malware, la sua presenza su un sistema mette in pericolo l'integrità del dispositivo e la sicurezza dell'utente. Pertanto, tutte le minacce devono essere eliminate immediatamente dopo il rilevamento.
In che modo Stealc si è infiltrato nel mio computer?
Poiché gli sviluppatori di Stealc lo stanno offrendo in vendita, il modo in cui viene distribuito dipende dai criminali informatici che lo utilizzano in quel momento. Un solo metodo fino ad ora è stato osservato nella distribuzione di questo stealer.
È stato notato che questo programma è stato approvato tramite video di YouTube che descrivono in dettaglio i passaggi di installazione del software "crackato" ("piratato"). Questi video promuovevano collegamenti a siti Web dannosi che ospitavano Stealc. Tuttavia, è molto probabile che questo malware venga diffuso anche utilizzando altre tecniche.
In genere, il software dannoso viene diffuso utilizzando tecniche di phishing e social engineering. Di solito è camuffato o in bundle con programmi/media ordinari.
I file virulenti possono essere archivi (RAR, ZIP, ecc.), eseguibili (.exe, .run, ecc.), documenti Microsoft Office, PDF, file Microsoft OneNote, JavaScript e così via. Quando un file dannoso viene eseguito, eseguito o aperto in altro modo, viene avviato il processo di infezione.
Il malware viene distribuito principalmente tramite download drive-by (furtivi/ingannevoli), allegati/collegamenti dannosi in e-mail e messaggi di spam, truffe online, fonti di download non affidabili (ad esempio, siti Web di hosting di file gratuiti e gratuiti, reti di condivisione peer-to-peer, ecc.), malvertising, strumenti di attivazione software illegale ("cracking") e falsi aggiornamenti.
Come evitare l'installazione di malware?
Consigliamo vivamente di scaricare solo da canali ufficiali e verificati. Inoltre, tutti i programmi devono essere attivati e aggiornati utilizzando funzioni/strumenti legittimi, poiché gli strumenti di attivazione illegale ("crack") e gli aggiornamenti di terze parti possono contenere malware.
Ti consigliamo di essere cauto con le e-mail in arrivo, i DM/PM, gli SMS e altri messaggi. Gli allegati e i collegamenti presenti nella posta sospetta/irrilevante non devono essere aperti, in quanto possono essere virulenti. È altrettanto importante essere vigili durante la navigazione poiché i contenuti online falsi e dannosi di solito appaiono innocui.
Dobbiamo sottolineare l'importanza di avere un antivirus affidabile installato e mantenuto aggiornato. Il software di sicurezza deve essere utilizzato per eseguire scansioni regolari del sistema e per rimuovere minacce/problemi rilevati. Se ritieni che il tuo computer sia già infetto, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Screenshot del pannello di amministrazione web di Stealc Stealer:
Stealc stealer viene promosso sul forum degli hacker (GIF):
Elenco dei browser presi di mira dallo stealer Stealc:
Chromium, Google Chrome, Chrome Canary, Mozilla Firefox, Amigo, Torch, Vivaldi, Comodo, EpicPrivacyBrowser, CocCoc, Brave, Cent, 7Star, Chedot, Microsoft Edge, 360, QQBrowser, CryptoTab, Opera, Opera GX, Opera Crypto, e Pale Moon.
Elenco di estensioni/plug-in del browser presi di mira:
MetaMask, TronLink, Opera Wallet, Binance, Yoroi, Coinbase, Guarda, Jaxx, iWallet, MEW CX, GuildWallet, Ronin Wallet, NeoLine, CLV, Liquality, Terra Station, Keplr, Sollet, Auro Wallet, Polymesh, ICONex, Coin98, EVER, KardiaChain, Rabby, Phantom, Brave, Oxygen, Pali, BOLT X, XDEFI, Nami, Maiar DeFi Wallet, Keeper, Solflare, Cyano, KHC, TezBox, Temple, Goby, Ronin, Byone, OneKey , DAppPlay, SteemKeychain, Braavos, Enkrypt, OKX, Sender, Hashpack, Eternl, Pontem Aptos, Petra Aptos, Martian Aptos, Finnie, Leap Terra, Trezor Password Manager, Authenticator, Authy, EOS Authenticator, GAuth Authenticator, Bitwarden, KeePassXC, Dashlane, NordPass, Keeper, RoboForm, LastPass, BrowserPass, MYKI, Splikity, CommonKey, e Zoho Vault.
Elenco di portafogli di criptovaluta desktop presi di mira:
Bitcoin Core, Dogecoin, Raven, Daedalus, Blockstream Green, Wasabi, Ethereum, Electrum, Electrum-LTC, Exodus, Electron Cash, MultiDoge, Jaxx Desktop, Atomic, Binance, e Coinomi.
Elenco dei client di posta elettronica presi di mira:
- Microsoft Outlook
- Thunderbird
Elenco di programmi di messaggistica presi di mira:
- Telegram
- Discord
- Tox
- Pidgin
Elenco di software di gioco presi di mira:
- Steam
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è Stealc?
- STEP 1. Rimozione manuale del malware Stealc.
- STEP 2. Controlla se il tuo computer è pulito.
Come rimuovere un malware manualmente?
La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner.
Se desideri rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:
Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:
Riavvia il tuo computer in modalità provvisoria:
Windows XP e Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "Modalità provvisoria con rete":
Windows 8:
Avvia Windows 8 è in modalità provvisoria con rete: vai alla schermata iniziale di Windows 8, digita Avanzate, nei risultati della ricerca seleziona Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC" aperta, selezionare Avvio avanzato.
Fare clic sul pulsante "Riavvia ora". Il computer si riavvierà ora nel "menu Opzioni di avvio avanzate". Fare clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fai clic su "Impostazioni di avvio".
Fare clic sul pulsante "Riavvia". Il tuo PC si riavvierà nella schermata Impostazioni di avvio. Premi F5 per avviare in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":
Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate".
Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.
ideo che mostra come avviare Windows 10 in "Modalità provvisoria con rete":
Estrai l'archivio scaricato ed esegui il file Autoruns.exe.
Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controlla l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema.
Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"
Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware.
Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.
Per essere sicuro che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.
Domande Frequenti (FAQ)
Il mio computer è stato infettato dal malware Stealc, devo formattare il mio dispositivo per eliminarlo?
No, la rimozione di Stealc Stealer non richiede formattazione.
Quali sono i maggiori problemi che il malware Stealc può causare?
Le minacce poste da un'infezione dipendono dalle funzionalità del malware e dagli obiettivi dei criminali informatici. Stealc è progettato per rubare dati vulnerabili dai sistemi infetti e dalle applicazioni ed estensioni installate su di essi. In genere, questo tipo di infezioni può causare gravi problemi di privacy, perdite finanziarie e furto di identità.
Qual è lo scopo del malware Stealc?
Nella maggior parte dei casi, il malware viene utilizzato per generare entrate. Tuttavia, i criminali informatici possono anche utilizzare questo software per divertirsi, compiere vendette personali, interrompere i processi (ad es. siti Web, servizi, aziende, organizzazioni, ecc.) e persino lanciare attacchi con motivazioni politiche/geopolitiche.
In che modo il malware Stealc si è infiltrato nel mio computer?
Stealc è messo in vendita dai suoi sviluppatori, quindi il modo in cui viene diffuso dipende dai criminali informatici che lo utilizzano. È stato osservato che viene distribuito attraverso siti dannosi promossi su video di YouTube che forniscono istruzioni sull'installazione di programmi "crackati". Tuttavia, sono molto probabili altri metodi di distribuzione.
In generale, il malware viene diffuso tramite download drive-by, truffe online, e-mail e messaggi di spam, malvertising, canali di download dubbi (ad esempio, siti di freeware e di terze parti, reti di condivisione peer-to-peer, ecc.), strumenti di attivazione di software illegali ("crepe"), falsi aggiornamenti e così via. Inoltre, alcuni programmi dannosi possono auto-proliferarsi attraverso reti locali e dispositivi di archiviazione rimovibili (ad esempio, unità flash USB, dischi rigidi esterni, ecc.).
Combo Cleaner mi proteggerà dai malware?
Sì, Combo Cleaner è in grado di rilevare ed eliminare quasi tutte le infezioni da malware conosciute. Va sottolineato che, poiché il software dannoso di fascia alta di solito si nasconde in profondità all'interno dei sistemi, è essenziale eseguire una scansione completa del sistema.
▼ Mostra Discussione