Comment supprimer les logiciels malveillants de type voleur TROX
Écrit par Tomas Meskauskas le
Quel type de logiciel malveillant est TROX ?
TROX est un logiciel malveillant de type voleur écrit dans plusieurs langages de programmation. Ce programme malveillant existe depuis au moins 2024. Il cherche à extraire des informations sensibles des systèmes infectés, notamment des données de cartes de crédit et des cryptomonnaies.
Il est proposé en tant que MaaS (Malware-as-a-Service) avec une vaste infrastructure en ligne. Bien que TROX ait été présenté comme un voleur de données pour les particuliers, il a été utilisé dans des attaques contre de grandes entités.
Présentation du logiciel malveillant TROX
TROX s'est propagé par le biais de campagnes de spam par courrier électronique utilisant des leurres sur le thème de l'endettement. Dans ces campagnes, les victimes étaient invitées à se procurer de prétendus documents juridiques - au lieu de cela, elles ont téléchargé un exécutable malveillant depuis GitHub (d'autres sources d'hébergement sont possibles). Les développeurs disposent d'une infrastructure en ligne considérable, qui fait partie de leurs opérations de Malware-as-a-Service (MaaS).
Ainsi, l'infection en plusieurs étapes est déclenchée, ce qui aboutit au téléchargement et à l'exécution de TROX. Au cours du processus d'infection, les victimes peuvent se voir présenter un leurre - un document légitime concernant la collecte des débits.
Ce logiciel malveillant utilise diverses techniques anti-analyse - une construction utilisant plusieurs langages de programmation, des tas de codes inutiles et des couches d'obscurcissement.
Les voleurs sont conçus pour extraire des données vulnérables des systèmes et des applications installées. TROX peut obtenir des informations à partir des navigateurs les plus courants, y compris les données enregistrées sur les cartes de crédit/débit. Les logiciels malveillants voleurs de données recherchent souvent les informations suivantes stockées dans les navigateurs : historique de la navigation et des moteurs de recherche, cookies Internet, remplissages automatiques (noms d'utilisateur, données personnelles identifiables, etc.), données financières, etc.
Ce voleur peut également extraire des sessions de Discord et Telegram. TROX cible également divers portefeuilles de crypto-monnaies. Les informations recueillies sont exfiltrées via le service de messagerie instantanée Telegram et la plateforme de stockage et de distribution de contenu Gofile.
Il convient de mentionner que les développeurs de logiciels malveillants améliorent généralement leurs logiciels et leurs tactiques. Par conséquent, les itérations futures de TROX pourraient avoir une liste de cibles plus large et des fonctionnalités supplémentaires/différentes.
En résumé, la présence de logiciels malveillants tels que le voleur TROX sur des appareils peut entraîner de graves problèmes de confidentialité, des pertes financières et des vols d'identité.
Nom | TROX maliciel |
Type de menace | Trojan, voleur, virus de vol de mot de passe. |
Noms des détections | Avast (Win64:MalwareX-gen [Pws]), Combo Cleaner (Gen:Variant.Giant.Tedy.1710), ESET-NOD32 (Une variante de Generik.MSKSPON), Kaspersky (Trojan-PSW.Win64.Disco.ijx), Microsoft (Program:Win32/Wacapew.C!ml), Liste complète des détections (VirusTotal) |
Symptômes | Les chevaux de Troie sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime et rester silencieux. Aucun symptôme particulier n'est donc clairement visible sur une machine infectée. |
Méthodes de distribution | Pièces jointes de courriers électroniques infectés, publicités en ligne malveillantes, ingénierie sociale, "cracks" de logiciels. |
Dommages | Vol de mots de passe et d'informations bancaires, usurpation d'identité, ajout de l'ordinateur de la victime à un réseau de zombies. |
Suppression des maliciels (Windows) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. |
Exemples de logiciels malveillants de type Stealer
Nous avons étudié de nombreux échantillons de logiciels malveillants; RustySpy, OctopuZ, Arcane, Exo Stealer, Cowboy, et Zhong ne sont que quelques-uns de nos articles les plus récents sur les voleurs.
Ces programmes peuvent cibler une grande variété de données ou seulement des détails spécifiques. Il convient de noter que les voleurs sont souvent utilisés avec d'autres logiciels malveillants (par exemple, les chevaux de Troie, les rançongiciels, etc.). En fait, les capacités de vol d'informations sont répandues en général.
Il convient de souligner que, quel que soit le mode de fonctionnement d'un logiciel malveillant, sa présence sur un système menace la sécurité de l'appareil et de l'utilisateur. C'est pourquoi toutes les menaces doivent être supprimées dès qu'elles sont détectées.
Comment TROX s'est-il infiltré dans mon ordinateur ?
TROX est proposé en tant que MaaS et est commercialisé pour extraire les données des utilisateurs domestiques. Cependant, il a été utilisé dans des campagnes visant à infecter de grandes entités dans les secteurs suivants : cybersécurité, énergie (solaire), éducation, etc. La diffusion de ce voleur a été observée dans le cadre de campagnes de spam par courrier électronique. Les courriels étaient axés sur des dettes - factures impayées, menaces juridiques et procédures judiciaires en cours. Les destinataires étaient incités à télécharger des exécutables malveillants sous la forme de faux documents juridiques.
D'autres méthodes d'appât et de distribution sont possibles. L'hameçonnage et l'ingénierie sociale sont des méthodes courantes de prolifération des logiciels malveillants. Les programmes malveillants sont souvent déguisés ou regroupés avec des logiciels ou des fichiers multimédias ordinaires. Il peut s'agir d'archives (RAR, ZIP, etc.), d'exécutables (.exe, .run, etc.), de documents (Microsoft Office, Microsoft OneNote, PDF, etc.), de JavaScript, etc.
En général, les logiciels malveillants sont le plus souvent distribués par des pièces jointes ou des liens malveillants dans des courriers indésirables (par exemple, des courriels, des DM/PM, etc.), des chevaux de Troie (portes dérobées/chargeurs), des téléchargements "drive-by" (furtifs/trompeurs), des escroqueries en ligne, de la publicité malveillante, des canaux de téléchargement non fiables (par exemple, des sites web de freeware et de tiers, des réseaux de partage Peer-to-Peer, etc.), les outils illégaux d'activation de logiciels (« cracks ») et les fausses mises à jour.
En outre, certains programmes malveillants peuvent se propager par le biais de réseaux locaux et de dispositifs de stockage amovibles (disques durs externes, clés USB, etc.).
Comment éviter l'installation de logiciels malveillants ?
Nous recommandons vivement d'aborder les communications entrantes avec prudence. Les pièces jointes ou les liens présents dans les courriels ou autres messages suspects ou non pertinents ne doivent pas être ouverts, car ils peuvent être malveillants. Il est essentiel d'être vigilant lors de la navigation, car l'internet regorge de contenus trompeurs et dangereux.
Il est également recommandé de ne télécharger qu'à partir de sources officielles et vérifiées. Les logiciels doivent être activés et mis à jour à l'aide de fonctions/outils légitimes, car les outils d'activation illégaux ("cracking") et les mises à jour de tiers peuvent contenir des logiciels malveillants.
Il convient de souligner l'importance de l'installation et de la mise à jour d'un antivirus fiable. Les programmes de sécurité doivent être utilisés pour effectuer des analyses régulières du système et pour supprimer les menaces/problèmes détectés. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.
Capture d'écran d'un e-mail de spam proliférant TROX stealer (source d'image - Sublime Security) :
Suppression automatique et instantanée des maliciels :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner
Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.
Menu rapide :
- Qu'est-ce que TROX ?
- ÉTAPE 1. Suppression manuelle du logiciel malveillant TROX.
- ÉTAPE 2. Vérifiez que votre ordinateur est propre.
Comment supprimer manuellement les logiciels malveillants ?
La suppression manuelle des logiciels malveillants est une tâche compliquée - il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement. Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Combo Cleaner.
Si vous souhaitez supprimer un logiciel malveillant manuellement, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple de programme suspect s'exécutant sur l'ordinateur d'un utilisateur :
Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple à l'aide du gestionnaire des tâches, et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre avec les étapes suivantes :
Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, le registre et les emplacements du système de fichiers :
Redémarrez votre ordinateur en mode sans échec :
Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que vous voyiez le menu des options avancées de Windows, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.
Vidéo montrant comment démarrer Windows 7 en "mode sans échec avec mise en réseau" :
Utilisateurs de Windows 8: Démarrez Windows 8 en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez "Avancé", dans les résultats de la recherche, sélectionnez "Paramètres". Cliquez sur Options de démarrage avancées, dans la fenêtre ouverte "Paramètres généraux de l'ordinateur", sélectionnez Démarrage avancé.
Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur va maintenant redémarrer dans le "menu des options avancées de démarrage". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage".
Cliquez sur le bouton "Redémarrer". Votre PC redémarre et l'écran des paramètres de démarrage s'affiche. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.
Vidéo montrant comment démarrer Windows 8 en "mode sans échec avec mise en réseau" :
Utilisateurs de Windows 10: Cliquez sur le logo Windows et sélectionnez l'icône d'alimentation. Dans le menu qui s'ouvre, cliquez sur "Redémarrer" tout en maintenant la touche "Shift" de votre clavier. Dans la fenêtre "choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées".
Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur la touche "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec mise en réseau.
Vidéo montrant comment démarrer Windows 10 en "mode sans échec avec mise en réseau" :
Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.
Dans l'application Autoruns, cliquez sur "Options" en haut et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".
Consultez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.
Notez son chemin d'accès complet et son nom. Notez que certains logiciels malveillants cachent des noms de processus sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".
Après avoir supprimé le logiciel malveillant par l'intermédiaire de l'application Autoruns (ce qui garantit que le logiciel malveillant ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à activer les fichiers et dossiers cachés avant de poursuivre. Si vous trouvez le nom de fichier du logiciel malveillant, veillez à le supprimer.
Redémarrez votre ordinateur en mode normal. Ces étapes devraient permettre de supprimer tous les logiciels malveillants de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne possédez pas ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-programmes malveillants.
Ces mesures peuvent ne pas fonctionner en cas d'infection par des logiciels malveillants avancés. Comme toujours, il est préférable de prévenir l'infection plutôt que d'essayer de supprimer les logiciels malveillants par la suite. Pour assurer la sécurité de votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour être sûr que votre ordinateur n'est pas infecté par des logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner.
Foire aux questions (FAQ)
Mon ordinateur est infecté par le logiciel malveillant TROX. Dois-je formater mon périphérique de stockage pour m'en débarrasser ?
La suppression d'un logiciel malveillant nécessite rarement des mesures aussi radicales.
Quels sont les principaux problèmes que les logiciels malveillants TROX peuvent causer ?
Les menaces posées par les infections varient en fonction des capacités du logiciel malveillant et des objectifs des attaquants. TROX vole les détails des cartes de crédit, les portefeuilles de crypto-monnaies et d'autres données sensibles. En général, les infections de ce type peuvent entraîner de graves problèmes de confidentialité, des pertes financières et des vols d'identité.
Quel est l'objectif du logiciel malveillant TROX ?
La motivation la plus courante des attaques de logiciels malveillants est le gain financier. D'autres raisons incluent les attaquants cherchant à s'amuser ou à réaliser des vendettas personnelles, l'interruption de processus (par exemple, sites web, services, entreprises, organisations, etc.), l'hacktivisme et les motivations politiques/géopolitiques.
Comment le logiciel malveillant TROX s'est-il infiltré dans mon ordinateur ?
TROX s'est propagé par le biais de courriers électroniques non sollicités, utilisant des appâts liés à l'endettement. Différentes techniques de distribution ne sont pas improbables. Les méthodes les plus courantes sont les courriels/messages de spam, les chevaux de Troie, les téléchargements "drive-by", les canaux de téléchargement douteux (par exemple, les sites de freeware et de tiers, les réseaux de partage P2P, etc.), les escroqueries en ligne, la publicité malveillante, les fausses mises à jour et les outils illégaux d'activation de logiciels ("cracks"). Certains programmes malveillants peuvent s'autoproliférer via les réseaux locaux et les périphériques de stockage amovibles.
Combo Cleaner me protège-t-il des logiciels malveillants ?
Combo Cleaner peut détecter et supprimer la plupart des infections connues par des logiciels malveillants. Il convient de souligner qu'il est essentiel d'effectuer une analyse complète du système, car les programmes malveillants haut de gamme se cachent généralement en profondeur dans les systèmes.
▼ Montrer la discussion