Comment éliminer le logiciel malveillant CoinLurker de votre système d'exploitation
Écrit par Tomas Meskauskas le
Quel type de logiciel malveillant est CoinLurker ?
CoinLurker est un logiciel malveillant de type voleur. Les programmes de cette classification sont conçus pour extraire des données sensibles des systèmes infectés. CoinLurker est un voleur ciblé qui recherche des informations liées aux portefeuilles de crypto-monnaies.
Aperçu du logiciel malveillant CoinLurker
CoinLurker est un voleur doté d'importantes capacités de détection. Ce logiciel malveillant comporte des composants fortement obscurcis, utilise un injecteur multicouche et s'exécute en mémoire. Il a été observé qu'il s'infiltre dans les appareils par le biais d'une escroquerie sophistiquée de fausse mise à jour (plus d'informations ci-dessous).
Comme indiqué dans l'introduction, CoinLurker recherche des informations spécifiques plutôt qu'un large éventail de données de manière opportuniste.
Le voleur vise à acquérir des données associées à des portefeuilles de crypto-monnaies populaires comme Bitcoin, Ethereum, Exodus et Ledger. Cependant, il s'attaque également à certaines crypto-monnaies plus obscures et à leurs portefeuilles - BBQCoin, Lucky7Coin et MemoryCoin - pour n'en citer que quelques-unes.
En outre, CoinLurker recherche des données intéressantes sur le bureau. Le voleur cherche à extraire des informations des clients FTP (par exemple, FileZilla) et des messageries (par exemple, Discord, Telegram).
Il convient de préciser que les développeurs de logiciels malveillants améliorent souvent leurs logiciels et leurs méthodes. Par conséquent, les itérations futures de CoinLurker pourraient avoir une liste de cibles plus large ou des capacités supplémentaires/différentes.
En résumé, la présence de logiciels malveillants tels que CoinLurker sur des appareils peut entraîner de graves problèmes de confidentialité, des pertes financières et des vols d'identité.
Nom | CoinLurker virus |
Type de menace | Cheval de Troie, voleur. |
Noms de détection | Avast (Win64:PWSX-gen [Trj]), Combo Cleaner (QD:Trojan.GenericKDQ.7225C8CA43), ESET-NOD32 (Une variante de Win32/GenCBL.FGR), Microsoft (Trojan:Win32/Fakeupdate.DA!MTB), Symantec (Trojan.Gen.MBT), Liste complète des détections (VirusTotal) |
Symptômes | Les chevaux de Troie sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime et rester silencieux. Aucun symptôme particulier n'est donc clairement visible sur une machine infectée. |
Méthodes de distribution | Pièces jointes de courriers électroniques infectés, publicités en ligne malveillantes, ingénierie sociale, "cracks" de logiciels. |
Dommages | Vol de mots de passe et d'informations bancaires, usurpation d'identité, ajout de l'ordinateur de la victime à un réseau de zombies. |
Suppression des maliciels (Windows) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. |
Exemples de logiciels malveillants voleurs de données
Nous avons enquêté sur d'innombrables programmes malveillants; Realst, JarkaStealer, PXA, Glove, et Muck ne sont que quelques-uns de nos derniers articles sur les voleurs.
Il convient de mentionner que les logiciels de vol de données sont souvent utilisés en combinaison avec d'autres logiciels malveillants tels que les ransomwares ou les cryptomineurs. Cependant, quel que soit le mode de fonctionnement du logiciel malveillant, sa présence sur un système met en péril l'intégrité de l'appareil et la sécurité de l'utilisateur. C'est pourquoi toutes les menaces doivent être éliminées dès qu'elles sont détectées.
Comment CoinLurker s'est-il infiltré dans mon ordinateur ?
CoinLurker a été remarqué comme proliférant par le biais d'escroqueries complexes sur le thème des mises à jour. Ces escroqueries s'appuient sur la technologie Web3 pour dissimuler des charges utiles malveillantes. Les victimes sont attirées par des sites web trompeurs qui proposent de fausses mises à jour ou des correctifs de sécurité, principalement pour les navigateurs les plus répandus.
Les sites eux-mêmes peuvent être promus à l'aide de diverses méthodes, telles que des pages web utilisant des réseaux publicitaires malveillants, des publicités intrusives (malvertising), du spam (par exemple, des courriels, des MP/DM, des notifications de navigateur, des messages sur les médias sociaux, etc.), le typosquattage (URL mal saisies) et les logiciels publicitaires.
L'infiltration du logiciel malveillant dépend d'une nouvelle méthode appelée EtherHiding. Elle est initiée par des données codées qui sont intégrées dans un contrat intelligent de Binance. En raison de la nature de la blockchain, les instructions malveillantes stockées sont à l'abri de toute suppression ou modification.
Les données encodées sont responsables de la communication avec le serveur C&C (commande et contrôle) des attaquants, à partir duquel des instructions supplémentaires et des URL pour les charges utiles sont récupérées. La dernière étape consiste en un dépôt Bitbucket à partir duquel un fichier inoffensif est téléchargé. Une fois que le fichier a passé les contrôles de sécurité, il est remplacé par la charge utile.
L'exécution du logiciel malveillant utilise la vue Web de Microsoft Edge2, qui permet d'échapper à la détection. L'utilisateur se voit présenter une interface imitant un outil de mise à jour légitime (par exemple, pour un navigateur spécifique). Toute interaction avec l'interface (y compris la fermeture de la fenêtre) déclenche l'exécution du logiciel malveillant.
Il convient de noter que CoinLurker pourrait se propager à l'aide d'autres techniques. En général, les logiciels malveillants se propagent en s'appuyant sur des techniques d'hameçonnage et d'ingénierie sociale. Les programmes malveillants sont généralement déguisés ou intégrés à des logiciels/médias ordinaires.
Les fichiers virulents se présentent sous différents formats : archives (ZIP, RAR, etc.), exécutables (.exe, .run, etc.), documents (Microsoft Office, Microsoft OneNote, PDF, etc.), JavaScript, etc.
Les logiciels malveillants sont principalement distribués par le biais de téléchargements "drive-by" (furtifs ou trompeurs), de fausses mises à jour, de sources de téléchargement non fiables (par exemple, les sites web d'hébergement de fichiers gratuits ou non, les réseaux de partage P2P, etc.), de pièces jointes ou de liens malveillants dans les courriers indésirables, d'escroqueries en ligne et d'outils d'activation de logiciels illégaux ("cracks").
En outre, certains programmes malveillants peuvent s'autoproliférer via des réseaux locaux et des dispositifs de stockage amovibles (disques durs externes, clés USB, etc.).
Comment éviter l'installation de logiciels malveillants ?
Nous recommandons vivement de ne télécharger que des fichiers provenant de canaux officiels et vérifiés. En outre, tous les programmes doivent être activés et mis à jour à l'aide de fonctions/outils légitimes, car ceux acquis auprès de tiers peuvent contenir des logiciels malveillants.
Il est également recommandé d'être prudent lors de la navigation, car les contenus en ligne frauduleux et malveillants semblent généralement authentiques et inoffensifs. Les courriels et autres messages entrants doivent être abordés avec prudence. Les pièces jointes ou les liens présents dans les courriers suspects ou non pertinents ne doivent pas être ouverts, car ils peuvent être infectieux.
Nous devons insister sur l'importance de l'installation et de la mise à jour d'un antivirus fiable. Le logiciel de sécurité doit être utilisé pour effectuer des analyses régulières du système et pour éliminer les menaces et les problèmes détectés. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.
Capture d'écran d'un faux site web de mise à jour promouvant le logiciel malveillant CoinLurker (source d'image - Morphisec) :
Capture d'écran d'une fausse mise à jour de Google Chrome diffusant le logiciel malveillant CoinLurker (source d'image - Morphisec) :
Suppression automatique et instantanée des maliciels :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.
Menu rapide :
- Qu'est-ce que CoinLurker ?
- ÉTAPE 1. Suppression manuelle du logiciel malveillant CoinLurker.
- ÉTAPE 2. Vérifiez que votre ordinateur est propre.
Comment supprimer manuellement les logiciels malveillants ?
La suppression manuelle des logiciels malveillants est une tâche compliquée - il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement. Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Combo Cleaner.
Si vous souhaitez supprimer un logiciel malveillant manuellement, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple de programme suspect s'exécutant sur l'ordinateur d'un utilisateur :
Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple à l'aide du gestionnaire des tâches, et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre avec les étapes suivantes :
Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, le registre et les emplacements du système de fichiers :
Redémarrez votre ordinateur en mode sans échec :
Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que vous voyiez le menu des options avancées de Windows, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.
Vidéo montrant comment démarrer Windows 7 en "mode sans échec avec mise en réseau" :
Utilisateurs de Windows 8: Démarrez Windows 8 en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez "Avancé", dans les résultats de la recherche, sélectionnez "Paramètres". Cliquez sur Options de démarrage avancées, dans la fenêtre ouverte "Paramètres généraux de l'ordinateur", sélectionnez Démarrage avancé.
Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur va maintenant redémarrer dans le "menu des options avancées de démarrage". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage".
Cliquez sur le bouton "Redémarrer". Votre PC redémarre et l'écran des paramètres de démarrage s'affiche. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.
Vidéo montrant comment démarrer Windows 8 en "mode sans échec avec mise en réseau" :
Utilisateurs de Windows 10: Cliquez sur le logo Windows et sélectionnez l'icône d'alimentation. Dans le menu qui s'ouvre, cliquez sur "Redémarrer" tout en maintenant la touche "Shift" de votre clavier. Dans la fenêtre "choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées".
Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur la touche "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec mise en réseau.
Vidéo montrant comment démarrer Windows 10 en "mode sans échec avec mise en réseau" :
Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.
Dans l'application Autoruns, cliquez sur "Options" en haut et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".
Consultez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.
Notez son chemin d'accès complet et son nom. Notez que certains logiciels malveillants cachent des noms de processus sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".
Après avoir supprimé le logiciel malveillant par l'intermédiaire de l'application Autoruns (ce qui garantit que le logiciel malveillant ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à activer les fichiers et dossiers cachés avant de poursuivre. Si vous trouvez le nom de fichier du logiciel malveillant, veillez à le supprimer.
Redémarrez votre ordinateur en mode normal. Ces étapes devraient permettre de supprimer tous les logiciels malveillants de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne possédez pas ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-programmes malveillants.
Ces mesures peuvent ne pas fonctionner en cas d'infection par des logiciels malveillants avancés. Comme toujours, il est préférable de prévenir l'infection plutôt que d'essayer de supprimer les logiciels malveillants par la suite. Pour assurer la sécurité de votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour être sûr que votre ordinateur n'est pas infecté par des logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner.
Foire aux questions (FAQ)
Mon ordinateur est infecté par le logiciel malveillant CoinLurker. Dois-je formater mon périphérique de stockage pour m'en débarrasser ?
La suppression des logiciels malveillants nécessite rarement un formatage.
Quels sont les principaux problèmes que le logiciel malveillant CoinLurker peut causer ?
Les menaces associées à une infection dépendent des capacités du logiciel malveillant et des objectifs des cybercriminels. CoinLurker est un voleur ciblé qui recherche des données liées aux portefeuilles de crypto-monnaies. Les infections de ce type peuvent entraîner de graves problèmes de confidentialité, des pertes financières et des vols d'identité.
Quel est l'objectif du logiciel malveillant CoinLurker ?
Les logiciels malveillants sont principalement utilisés pour générer des revenus pour les attaquants. Toutefois, les cybercriminels peuvent également utiliser des logiciels malveillants pour se divertir, se livrer à des vendettas personnelles, perturber des processus (par exemple, des sites, des services, etc.), s'engager dans l'hacktivisme et lancer des attaques à motivation politique/géopolitique.
Comment le logiciel malveillant CoinLurker s'est-il infiltré dans mon ordinateur ?
CoinLurker a été diffusé par le biais d'une escroquerie complexe de fausse mise à jour de logiciel. D'autres techniques de distribution sont possibles. En général, les logiciels malveillants se propagent par le biais de téléchargements "drive-by", de courrier indésirable, d'escroqueries en ligne, de sources de téléchargement suspectes (par exemple, les sites web de freeware et de tiers, les réseaux de partage Peer-to-Peer, etc. Certains programmes malveillants peuvent se propager eux-mêmes via les réseaux locaux et les périphériques de stockage amovibles.
Combo Cleaner me protège-t-il des logiciels malveillants ?
Combo Cleaner peut détecter et éliminer pratiquement toutes les infections connues par des logiciels malveillants. N'oubliez pas que les logiciels malveillants sophistiqués se cachent généralement au cœur des systèmes - il est donc primordial d'effectuer une analyse complète du système.
▼ Montrer la discussion