Come rimuovere Enigma stealer
Scitto da Tomas Meskauskas il (aggiornato)
Che tipo di malware è Enigma?
Enigma è uno stealer (ladro di informazioni) scritto nel linguaggio di programmazione C#. È una variazione di un altro ladro noto come Stealerium. È importante notare che Enigma è anche il nome di una società legittima che offre servizi di business intelligence e dati, che non ha alcuna associazione con questo ladro di informazioni.
Maggiori informazioni su Enigma
Il ladro Enigma viene creato con l'intenzione di raccogliere informazioni da un sistema bersaglio, oltre a rubare informazioni sensibili come token, password e nomi utente da varie fonti come Google Chrome, Microsoft Edge, Microsoft Outlook, Telegram, Signal, OpenVPN e altri.
Inoltre, ha la capacità di acquisire schermate, raccogliere informazioni dagli appunti ed estrarre configurazioni VPN. Enigma include anche un modulo keylogger che gli consente di registrare l'input da tastiera. Questo ladro invia tutte le informazioni ottenute agli attori delle minacce tramite Telegram.
È noto che i criminali informatici dietro il ladro di Enigma prendono di mira le persone coinvolte nel settore delle criptovalute.
Le informazioni ottenute dal ladro di Enigma possono essere vendute sul dark web a terzi e utilizzate per furto di identità, accesso non autorizzato agli account della vittima, furto di fondi e altre attività dannose. Pertanto, il malware di questo tipo dovrebbe essere rimosso dai computer compromessi il prima possibile.
Nome | Enigma ladro di informazioni |
Tipo di minaccia | Trojan, virus che ruba password, malware bancario, spyware. |
Nomi rilevati (Enigma Loader) | Avast (Win64:PWSX-gen [Trj]), Combo Cleaner (Trojan.Generic.33196003), ESET-NOD32 (una variante di Generik.GESYDIZ), Kaspersky (Trojan.Win32.Agent.xatfjt), Microsoft (Trojan:Win32 /Casdet!rfn), Elenco completo (VirusTotal) |
Nomi rilevati (Enigma) | Avast (Win32:Trojan-gen), Combo Cleaner (Trojan.GenericKD.65017775), ESET-NOD32 (una variante di MSIL/TrojanDownloader.Tiny.AAU), Kaspersky (HEUR:Trojan.MSIL.Agent.gen), Microsoft ( Trojan:Win32/Casdet!rfn), Elenco completo (VirusTotal) |
Sintomi | I ladri di informazioni spesso si infiltrano furtivamente nel computer della vittima e rimangono in silenzio, quindi nessun sintomo particolare è chiaramente visibile su una macchina infetta. |
Metodi distributivi | Allegati e-mail infetti, pubblicità online dannose, ingegneria sociale, "crack" del software. |
Danni | Password e informazioni bancarie rubate, furto di identità, computer della vittima aggiunto a una botnet. |
Rimozione dei malware (Windows) | Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. |
I ladri di informazioni in generale
Il ladro di informazioni sono un tipo di software dannoso progettato per rubare informazioni sensibili dal computer di una vittima. In genere, i criminali informatici dietro i ladri di informazioni mirano a ottenere dettagli della carta di credito, informazioni sulla carta d'identità, credenziali di accesso, numeri di previdenza sociale, frasi seme e altri dati.
Le informazioni rubate possono quindi essere utilizzate per vari scopi dannosi, come furto di identità, frode finanziaria, ecc. Esempi di diversi ladri sono Graphiron Stealer, Creal Stealer, e RL Stealer.
In che modo Enigma si è infiltrato nel mio computer?
I criminali informatici stanno diffondendo il ladro Enigma utilizzando un archivio RAR dannoso che viene inviato a potenziali vittime tramite e-mail di phishing o tramite piattaforme di social media. L'archivio è composto da due file: "Interview questions.txt" e "Interview conditions.word.exe" (i nomi di questi file possono variare).
Quest'ultimo è un file eseguibile progettato per indurre vittime ignare a eseguire il caricatore e infettare i loro computer con il ladro di informazioni Enigma.
Come evitare l'installazione di malware?
Prestare attenzione quando si scaricano file e software dal Web. Scaricali sempre da fonti affidabili, come pagine ufficiali o negozi verificati. Stai attento quando apri gli allegati e-mail o fai clic sui collegamenti, soprattutto nelle e-mail inaspettate provenienti da mittenti sconosciuti.
Assicurati che il tuo sistema operativo e i programmi installati siano aggiornati. Non utilizzare mai strumenti non attendibili per aggiornare o attivare alcun software. Inoltre, fai attenzione a non fare clic sugli annunci su siti Web dubbi, utilizza un software antivirus affidabile e scansiona frequentemente il tuo dispositivo alla ricerca di minacce.
Se ritieni che il tuo computer sia già infetto, ti consigliamo di eseguire una scansione con Combo Cleaner per eliminare automaticamente il malware infiltrato.
Documento di lavoro falso ("Interview questions.txt") insieme all'eseguibile dannoso camuffato da documento MS Word:
Testo in questo file:
Примерные вопросы к интервью:
Расскажите о себе?
Как пришли в мир криптовалют?
Что такое криптовалюта и на чем она держится?
Какие есть риски при работе с криптовалютой?
Мошенничество в криптовалюте?
Как изменяется курс криптовалюты?
В какую криптовалюты посоветуете вложиться читателям издания?
Где лучше держать криптовалюту?
Самый популярный P2P-сервис Binance
Расскажите Вашу историю закрепления в мире криптовалют
Какие можете дать советы начинающим трейдерам?
Основные сложности на первых этапах торговли, важные проблемы
Законы регулирующие криптовалюту
Какими программами, сайтами пользуетесь?
С каких вложений начинать работу?
Sample interview questions:
Tell us about yourself?
How did you come into the world of cryptocurrency?
What is cryptocurrency and what does it stand for?
What are the risks of working with cryptocurrency?
Cryptocurrency fraud?
How does the rate of cryptocurrency change?
What cryptocurrency would you advise readers to invest in?
Where is the best place to keep cryptocurrency?
The most popular P2P service Binance
What is your story about getting a foothold in the cryptocurrency world?
What advice can you give to beginner traders?
Main difficulties at the first stages of trading, important problems
Laws regulating Cryptocurrency
What programs, websites do you use?
What investment should I start with?
Приблизні запитання до інтерв’ю:
Розкажіть про себе?
Як прийшли у світ криптовалют?
Що таке криптовалюта і на чому вона тримається?
Які є ризики при роботі з криптовалютою?
Шахрайство в криптовалюті?
Як змінюється курс криптовалюти?
У яку криптовалюту порадите вкластися читачам видання?
Де краще тримати криптовалюту?
Найпопулярніший P2P-сервіс Binance
Розкажіть Вашу історію закріплення у світі криптовалют
Які можете дати поради трейдерам-початківцям?
Основні складнощі на перших етапах торгівлі, важливі проблеми
Закони, що регулюють криптовалюту
Якими програмами, сайтами користуєтеся?
З яких вкладень починати роботу?
Pagina di accesso al pannello di amministrazione:
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
▼ SCARICA Combo Cleaner
Lo scanner gratuito controlla se il computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da Rcs Lt, società madre di PCRisk. Per saperne di più. Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo.
Menu:
- Cos'è Enigma?
- STEP 1. Rimozione manuale del malware Enigma.
- STEP 2. Controlla se il tuo computer è pulito.
Come rimuovere un malware manualmente?
La rimozione manuale del malware è un compito complicato, in genere è meglio lasciare che i programmi antivirus o antimalware lo facciano automaticamente. Per rimuovere questo malware, ti consigliamo di utilizzare Combo Cleaner.
Se desideri rimuovere manualmente il malware, il primo passo è identificare il nome del malware che si sta tentando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer dell'utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando task manager e identificato un programma che sembra sospetto, devi continuare con questi passaggi:
Download un programma chiamato Autoruns. Questo programma mostra le applicazioni che si avviano in automatico, i percorsi del Registro di sistema e del file system:
Riavvia il tuo computer in modalità provvisoria:
Windows XP e Windows 7: Avvia il tuo computer in modalità provvisoria. Fare clic su Start, fare clic su Arresta, fare clic su Riavvia, fare clic su OK. Durante la procedura di avvio del computer, premere più volte il tasto F8 sulla tastiera finché non viene visualizzato il menu Opzione avanzata di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in "Modalità provvisoria con rete":
Windows 8:
Avvia Windows 8 è in modalità provvisoria con rete: vai alla schermata iniziale di Windows 8, digita Avanzate, nei risultati della ricerca seleziona Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC" aperta, selezionare Avvio avanzato.
Fare clic sul pulsante "Riavvia ora". Il computer si riavvierà ora nel "menu Opzioni di avvio avanzate". Fare clic sul pulsante "Risoluzione dei problemi", quindi fare clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fai clic su "Impostazioni di avvio".
Fare clic sul pulsante "Riavvia". Il tuo PC si riavvierà nella schermata Impostazioni di avvio. Premi F5 per avviare in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in "modalità provvisoria con rete":
Windows 10: Fare clic sul logo di Windows e selezionare l'icona di alimentazione. Nel menu aperto cliccare "Riavvia il sistema" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "scegliere un'opzione", fare clic sul "Risoluzione dei problemi", successivamente selezionare "Opzioni avanzate".
Nel menu delle opzioni avanzate selezionare "Impostazioni di avvio" e fare clic sul pulsante "Riavvia". Nella finestra successiva è necessario fare clic sul pulsante "F5" sulla tastiera. Ciò riavvia il sistema operativo in modalità provvisoria con rete.
ideo che mostra come avviare Windows 10 in "Modalità provvisoria con rete":
Estrai l'archivio scaricato ed esegui il file Autoruns.exe.
Nell'applicazione Autoruns fai clic su "Opzioni" nella parte superiore e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci di Windows". Dopo questa procedura, fare clic sull'icona "Aggiorna".
Controlla l'elenco fornito dall'applicazione Autoruns e individuare il file malware che si desidera eliminare.
Dovresti scrivere per intero percorso e nome. Nota che alcuni malware nascondono i loro nomi di processo sotto nomi di processo legittimi di Windows. In questa fase è molto importante evitare di rimuovere i file di sistema.
Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e scegliere "Elimina"
Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo garantisce che il malware non verrà eseguito automaticamente all'avvio successivo del sistema), dovresti cercare ogni file appartenente al malware sul tuo computer. Assicurati di abilitare i file e le cartelle nascoste prima di procedere. Se trovi dei file del malware assicurati di rimuoverli.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti essere in grado di rimuovere eventuali malware dal tuo computer. Nota che la rimozione manuale delle minacce richiede competenze informatiche avanzate, si consiglia di lasciare la rimozione del malware a programmi antivirus e antimalware.
Questi passaggi potrebbero non funzionare con infezioni malware avanzate. Come sempre è meglio evitare di essere infettati che cercare di rimuovere il malware in seguito. Per proteggere il computer, assicurati di installare gli aggiornamenti del sistema operativo più recenti e utilizzare un software antivirus.
Per essere sicuro che il tuo computer sia privo di infezioni da malware, ti consigliamo di scannerizzarlo con Combo Cleaner.
Domande Frequenti (FAQ)
Il mio computer è stato infettato da malware, devo formattare il mio dispositivo per eliminarlo?
La formattazione di un dispositivo di archiviazione è una misura drastica e di solito non è necessaria per rimuovere il malware. Esistono altri metodi che possono essere utilizzati per rimuovere software dannoso, come l'utilizzo di software antivirus o l'eliminazione manuale di file infetti.
Quali sono i maggiori problemi che il malware può causare?
I problemi più comuni causati dal malware includono furto di dati e identità, interruzione della rete, perdite finanziarie, crittografia dei dati, perdita di privacy e danni al sistema.
Qual è lo scopo dello stealer Enigma?
Lo scopo del ladro di informazioni Enigma è raccogliere informazioni da un sistema bersaglio e rubare dati sensibili come token, nomi utente e password da varie fonti come Google Chrome, Microsoft Edge, Microsoft Outlook, Telegram, Signal, OpenVPN, tra gli altri. Può anche acquisire schermate, raccogliere dati dagli appunti ed estrarre configurazioni VPN.
In che modo il malware Enigma si è infiltrato nel mio computer?
I criminali informatici stanno diffondendo il ladro di informazioni Enigma inviando un archivio RAR dannoso tramite email di phishing o piattaforme di social media. L'archivio contiene due file: "Interview questions.txt" e "Interview conditions.word.exe". La catena di infezione inizia dopo l'apertura del file eseguibile.
Combo Cleaner mi proteggerà dai malware?
Sì, Combo Cleaner è in grado di rilevare e rimuovere un'ampia gamma di infezioni da malware. Tuttavia, è importante notare che alcuni malware altamente avanzati possono nascondersi in profondità all'interno di un sistema, motivo per cui si consiglia di eseguire una scansione completa del sistema per garantire che tutte le potenziali minacce vengano rilevate ed eliminate.
▼ Mostra Discussione