Comment supprimer le logiciel malveillant GhostSocks du système d'exploitation ?
Écrit par Tomas Meskauskas le
Quel type de logiciel malveillant est GhostSocks ?
GhostSocks est un programme malveillant écrit dans le langage de programmation Go. Il est compatible avec les systèmes d'exploitation Windows et Linux. Ce programme est un logiciel malveillant de type SOCKS5 backconnect proxy. Les logiciels de ce type sont essentiellement utilisés par les attaquants pour utiliser les connexions Internet des victimes à des fins malveillantes.
GhostSocks est apparu pour la première fois à l'automne 2023 sur des forums de pirates russes. La plupart des attaques connues utilisant ce logiciel malveillant impliquent également le voleur LummaC2. Il existe une relation de collaboration entre les développeurs de GhostSocks et de LummaC2. Le malware backconnect proxy est proposé en tant que MaaS (Malware-as-a-Service) avec une réduction pour ce voleur.
Aperçu du logiciel malveillant GhostSocks
GhostSocks possède des capacités anti-analyse et anti-détection. Il contient un code hautement obscurci et peut être détecté lorsqu'il est exécuté dans des environnements de type "bac à sable". GhostSocks fonctionne comme un logiciel malveillant de type proxy à connexion arrière SOCKS5.
SOCKS5 est un protocole proxy qui permet d'acheminer le trafic réseau via des serveurs intermédiaires. En ce qui concerne la partie "backconnect", le client (par exemple, l'attaquant) ne se connecte pas directement au serveur proxy (par exemple, l'appareil de la victime), mais l'inverse.
Dans le cas des logiciels malveillants à connexion arrière, l'infrastructure des cybercriminels est connectée à la machine infectée. Cela est utile pour interagir avec des services externes, car les attaquants peuvent se faire passer pour leurs victimes. GhostSocks fonctionne de cette manière - en créant un tunnel proxy SOCKS5 afin d'acheminer le trafic via l'appareil compromis.
Pour en savoir plus sur l'application pratique de la dissimulation de l'origine d'une connexion, il permet aux cybercriminels d'échapper aux restrictions basées sur la géolocalisation, aux contrôles d'intégrité basés sur l'IP et à certains mécanismes de détection des fraudes. L'utilisation de GhostSocks en combinaison avec le voleur LummaC2 permet de mieux comprendre l'objectif possible de ces infections.
Ce logiciel malveillant voleur de données cible les identifiants de connexion et les codes 2FA/MFA (Two/Multi-Factor Authentication) utilisés par divers services, les informations liées aux portefeuilles de crypto-monnaies et d'autres informations sensibles. Les données acquises par LummaC2 peuvent être utilisées avec plus de succès en utilisant GhostSocks.
De nombreux services très sensibles (comme ceux qui traitent des finances) utilisent divers mécanismes et processus de vérification pour prévenir les activités frauduleuses/malveillantes - et GhostSocks peut être utilisé pour les contourner.
GhostSocks possède d'autres capacités : il peut modifier les identifiants SOCKS5, exécuter des commandes shell et télécharger/exécuter des exécutables. Ce dernier point signifie que ce programme peut introduire des composants malveillants supplémentaires ou des logiciels malveillants dans les systèmes.
En théorie, cette fonctionnalité peut être utilisée pour provoquer n'importe quel type d'infection (par exemple, des chevaux de Troie, des rançongiciels, etc.). Toutefois, dans la pratique, les logiciels capables de provoquer des infections en chaîne ne peuvent le faire que dans certaines limites ou spécifications.
En résumé, la présence de GhostSocks sur des appareils peut entraîner de multiples infections du système, de graves problèmes de confidentialité, des pertes financières et des vols d'identité.
Nom | GhostSocks virus |
Type de menace | Cheval de Troie, logiciel malveillant de proxy backconnect. |
Noms des détections | Avast (Win64:Evo-gen [Trj]), Combo Cleaner (Trojan.GenericKD.75595724), ESET-NOD32 (Une variante de Win64/GenKryptik.HFUJ), Kaspersky (Trojan.Win32.Injuke.osan), Microsoft (Trojan:Win32/Multiverze), Liste complète des détections (VirusTotal) |
Symptômes | Les chevaux de Troie sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime et rester silencieux. Aucun symptôme particulier n'est donc clairement visible sur une machine infectée. |
Méthodes de distribution | Pièces jointes de courriers électroniques infectés, publicités en ligne malveillantes, ingénierie sociale, "cracks" de logiciels. |
Dommages | Vol de mots de passe et d'informations bancaires, usurpation d'identité, ajout de l'ordinateur de la victime à un réseau de zombies. |
Suppression des maliciels (Windows) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. |
Les logiciels malveillants en général
Le terme "logiciel malveillant" est un terme général qui recouvre des programmes aux capacités diverses. Les logiciels malveillants peuvent être conçus dans un but précis ou être incroyablement multifonctionnels. Ils ne sont pas non plus limités à leur classification (par exemple, les capacités de vol de données sont courantes en général), et les logiciels malveillants sont souvent utilisés en tandem avec d'autres programmes malveillants.
Les fonctionnalités les plus courantes sont les suivantes l'infiltration de logiciels malveillants (backdoors/loaders), l'injection de codes malveillants dans des processus/logiciels (injectors), l'accès à distance à des machines (RAT), le cryptage de données ou le verrouillage d'écrans à des fins de rançon (ransomware), exfiltrer des informations des systèmes/applications (stealers), voler/remplacer le contenu du presse-papiers (clippers), enregistrer les frappes au clavier (keyloggers), enregistrer des données audio/vidéo via des microphones/caméras (spyware), abuser des ressources du système pour générer de la crypto-monnaie (cryptominers), et ainsi de suite.
Il convient de souligner que, quel que soit le mode de fonctionnement des logiciels malveillants, leur présence sur un système met en péril l'intégrité de l'appareil et la sécurité de l'utilisateur. Par conséquent, toutes les menaces doivent être éliminées dès qu'elles sont détectées.
Comment GhostSocks s'est-il infiltré dans mon ordinateur ?
GhostSocks étant proposé à la vente, il peut être distribué par différentes méthodes, selon les cybercriminels qui utilisent ce logiciel malveillant. Les logiciels malveillants sont généralement déguisés ou regroupés avec des programmes/médias ordinaires.
Les fichiers infectieux se présentent sous différents formats : exécutables (.exe, .run, etc.), archives (RAR, ZIP, etc.), documents (Microsoft Office, Microsoft OneNote, PDF, etc.), JavaScript, etc. Le simple fait d'ouvrir un fichier virulent peut suffire à déclencher le téléchargement/l'installation d'un logiciel malveillant.
L'hameçonnage et l'ingénierie sociale sont des méthodes courantes de distribution des logiciels malveillants. Les méthodes les plus répandues sont les suivantes : chevaux de Troie à porte dérobée/chargeur, téléchargements "drive-by", escroqueries en ligne, pièces jointes/liens malveillants dans les courriers indésirables (par exemple, les courriels, les MP/DM, etc.), la publicité malveillante, les canaux de téléchargement douteux (par exemple, les sites de freeware et de tiers, les réseaux de partage Peer-to-Peer, etc.), des outils d'activation de logiciels illégaux (« cracks ») et des fausses mises à jour.
De plus, certains programmes malveillants peuvent s'autoproliférer via les réseaux locaux et les dispositifs de stockage amovibles (disques durs externes, clés USB, etc.).
Comment éviter l'installation de logiciels malveillants ?
Il est essentiel d'être vigilant lors de la navigation, car les contenus en ligne frauduleux et dangereux semblent généralement légitimes et inoffensifs. Nous vous recommandons de traiter les courriels et autres messages entrants avec prudence. Les pièces jointes ou les liens présents dans les courriers suspects ou non pertinents ne doivent pas être ouverts, car ils peuvent être malveillants.
Il est également recommandé de ne télécharger qu'à partir de sources officielles et vérifiées. En outre, tous les programmes doivent être activés et mis à jour à l'aide de fonctions/outils légitimes, car ceux obtenus auprès de tiers peuvent contenir des logiciels malveillants.
Il est primordial, pour la sécurité de l'appareil et de l'utilisateur, qu'un antivirus fiable soit installé et tenu à jour. Un logiciel de sécurité doit être utilisé pour effectuer des analyses régulières du système et pour supprimer les menaces et les problèmes détectés. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.
Suppression automatique et instantanée des maliciels :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.
Menu rapide :
- Qu'est-ce que GhostSocks ?
- ÉTAPE 1. Suppression manuelle du logiciel malveillant GhostSocks.
- ÉTAPE 2. Vérifiez que votre ordinateur est propre.
Comment supprimer manuellement les logiciels malveillants ?
La suppression manuelle des logiciels malveillants est une tâche compliquée - il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement. Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Combo Cleaner.
Si vous souhaitez supprimer un logiciel malveillant manuellement, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple de programme suspect s'exécutant sur l'ordinateur d'un utilisateur :
Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple à l'aide du gestionnaire des tâches, et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre avec les étapes suivantes :
Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, le registre et les emplacements du système de fichiers :
Redémarrez votre ordinateur en mode sans échec :
Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que vous voyiez le menu des options avancées de Windows, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.
Vidéo montrant comment démarrer Windows 7 en "mode sans échec avec mise en réseau" :
Utilisateurs de Windows 8: Démarrez Windows 8 en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez "Avancé", dans les résultats de la recherche, sélectionnez "Paramètres". Cliquez sur Options de démarrage avancées, dans la fenêtre ouverte "Paramètres généraux de l'ordinateur", sélectionnez Démarrage avancé.
Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur va maintenant redémarrer dans le "menu des options avancées de démarrage". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage".
Cliquez sur le bouton "Redémarrer". Votre PC redémarre et l'écran des paramètres de démarrage s'affiche. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.
Vidéo montrant comment démarrer Windows 8 en "mode sans échec avec mise en réseau" :
Utilisateurs de Windows 10: Cliquez sur le logo Windows et sélectionnez l'icône d'alimentation. Dans le menu qui s'ouvre, cliquez sur "Redémarrer" tout en maintenant la touche "Shift" de votre clavier. Dans la fenêtre "choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées".
Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur la touche "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec mise en réseau.
Vidéo montrant comment démarrer Windows 10 en "mode sans échec avec mise en réseau" :
Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.
Dans l'application Autoruns, cliquez sur "Options" en haut et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".
Consultez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.
Notez son chemin d'accès complet et son nom. Notez que certains logiciels malveillants cachent des noms de processus sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".
Après avoir supprimé le logiciel malveillant par l'intermédiaire de l'application Autoruns (ce qui garantit que le logiciel malveillant ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à activer les fichiers et dossiers cachés avant de poursuivre. Si vous trouvez le nom de fichier du logiciel malveillant, veillez à le supprimer.
Redémarrez votre ordinateur en mode normal. Ces étapes devraient permettre de supprimer tous les logiciels malveillants de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne possédez pas ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-programmes malveillants.
Ces mesures peuvent ne pas fonctionner en cas d'infection par des logiciels malveillants avancés. Comme toujours, il est préférable de prévenir l'infection plutôt que d'essayer de supprimer les logiciels malveillants par la suite. Pour assurer la sécurité de votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour être sûr que votre ordinateur n'est pas infecté par des logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner.
Foire aux questions (FAQ)
Mon ordinateur est infecté par le logiciel malveillant GhostSocks. Dois-je formater mon périphérique de stockage pour m'en débarrasser ?
La suppression d'un logiciel malveillant nécessite rarement des mesures aussi radicales.
Quels sont les principaux problèmes que le logiciel malveillant GhostSocks peut causer ?
Les dangers posés par une infection dépendent des capacités du programme et du mode opératoire des cybercriminels. GhostSocks est un logiciel malveillant de proxy de connexion arrière qui permet aux attaquants d'acheminer le trafic via les systèmes infectés. Il est souvent utilisé avec le voleur LummaC2.
Ainsi, les informations d'identification acquises par le voleur peuvent être utilisées avec GhostSocks en déguisant l'activité comme provenant de la victime (par exemple, pour faciliter les opérations financières, etc.) GhostSocks peut provoquer de multiples infections du système, de graves problèmes de confidentialité, des pertes monétaires et des vols d'identité.
Quel est l'objectif du logiciel malveillant GhostSocks ?
Le profit est la motivation la plus courante des attaques de logiciels malveillants. Cependant, les attaquants peuvent également utiliser des logiciels malveillants pour s'amuser, réaliser des rancunes personnelles, perturber des processus (par exemple, des sites, des services, des entreprises, etc.), s'engager dans l'hacktivisme et lancer des attaques motivées par des considérations politiques/géopolitiques.
Comment le logiciel malveillant GhostSocks s'est-il infiltré dans mon ordinateur ?
Les logiciels malveillants se propagent principalement par le biais de chevaux de Troie, de téléchargements "drive-by", de canaux de téléchargement suspects (par exemple, sites web de logiciels gratuits et de tiers, réseaux de partage P2P, etc.), d'escroqueries en ligne, de publicités malveillantes, d'e-mails/messages de spam, d'outils illégaux d'activation de logiciels ("cracking") et de fausses mises à jour. En outre, certains programmes malveillants peuvent s'autoproliférer via les réseaux locaux et les périphériques de stockage amovibles.
Combo Cleaner me protège-t-il des logiciels malveillants ?
Combo Cleaner est conçu pour analyser les appareils et supprimer toutes sortes de menaces. Il est capable de détecter et d'éliminer la plupart des infections connues par des logiciels malveillants. Il est essentiel d'effectuer une analyse complète du système, car les programmes malveillants sophistiqués ont tendance à se cacher profondément dans les systèmes.
▼ Montrer la discussion