bannière malwarebytes

Les chevaux de Troie

Comment supprimer le cheval de Troie Conteban

Conteban est un cheval de Troie d'accès à distance qui, en cas d'infiltration réussie, manipule les fonctionnalités du système pour y exécuter des actions malveillantes. Bien que l'objectif réel de ce virus reste incertain, les logiciels malveillants de ce type ont tendance à provoquer des infections en chaîne. Cela signifie que Conteban peut agir comme une "porte dérobée" pour amener d'autres virus, tels que des ransomwares, en cours de route. Ransomware est un logiciel malveillant dévastateur qui crypte généralement les données stockées dans le système et fait chanter les victimes pour qu'elles paient de l'argent pour leur retour. En outre, de nombreux développeurs à l'origine d'infections par des chevaux de Troie cherchent également à extraire des informations précieuses (par exemple, mots de passe, identifiants de connexion, identifiants bancaires, etc.). Ces données peuvent donc être utilisées à mauvais escient pour effectuer des opérations financières frauduleuses, mettant les fonds et la vie privée des utilisateurs en danger. Parfois, cependant, il existe des logiciels étiquetés par erreur comme Trojan-Win32/Conteban par divers moteurs antivirus, y compris Windows Defender natif. Ces faux positifs se produisent assez souvent et peuvent survenir lors du lancement ou de l'installation d'un fichier tiers téléchargé à partir du Web. Si vous soupçonnez que votre système est réellement infecté ou si vous doutez de la fiabilité du fichier téléchargé, nous vous recommandons d'utiliser notre guide pour vous assurer que rien ne menace votre PC.

Comment supprimer le cheval de Troie Exobot (Android)

Aussi connu sous le nom de Exo Android Bot, Exobot est un logiciel malveillant dangereux et hautement perturbateur conçu pour infiltrer les appareils Android. Exobot est similaire aux fonctions exécutées par de nombreux chevaux de Troie bancaires. Essentiellement, il s'installe dans un système et effectue un certain nombre d'actions de phishing visant à extraire des informations précieuses des utilisateurs (par exemple, les identifiants de carte bancaire, les mots de passe, les identifiants et même les informations d'identité). Pour ce faire, il accède aux services d'accessibilité et manipule un appareil infecté via les réseaux Wi-Fi ou mobiles. Alternativement, s'il n'y a pas de connexion Internet disponible, Exobot est également capable d'effectuer le contrôle de l'appareil via des messages SMS, ce qui augmente son potentiel d'abus. Afin d'inciter les utilisateurs à entrer leurs informations d'identification, les cybercriminels peuvent créer des couches simulées d'applications populaires (Google Play ; WhatsApp, Viber, etc.) qui apparaissent à l'écran et diffèrent à peine des applications authentiques. Les chevaux de Troie pour smartphones se voient généralement accorder des autorisations étendues, ce qui donne toute liberté aux acteurs de la menace sur ce qu'ils peuvent faire. Cela inclut le verrouillage forcé de l'appareil, l'accès bloqué à certaines applications, la capture d'écran, la gestion des SMS, la manipulation du microphone et de la caméra ainsi que d'autres fonctionnalités compromettantes. Exobot est surtout connu pour la fonctionnalité de botnet permettant aux développeurs de relier un certain nombre d'appareils infectés et de les contrôler ensemble à partir du même serveur pour exécuter des étapes malveillantes. En conclusion, les logiciels malveillants comme Exobot sont très dévastateurs car ils peuvent vous amener à faire face à de graves problèmes de confidentialité, à des risques financiers, à une dégradation des performances de l'appareil ou même au vol d'identité. Ainsi, nous vous recommandons de suivre nos directives ci-dessous et de vous débarrasser de ce virus dès que vous le pouvez.

Comment supprimer le cheval de Troie Teabot (Android)

Teabot est un cheval de Troie qui cherche à extraire des données bancaires. Sur la base de rapports accessibles au public, on sait que TeaBot cible plus de soixante banques à travers l'Europe. Une fois installé sur un smartphone, il demande aux utilisateurs d'autoriser certaines fonctionnalités d'accessibilité en envoyant un certain nombre de fenêtres contextuelles. Une fois les autorisations demandées accordées, les développeurs derrière Teabot pourront contrôler l'appareil infecté à l'aide de l'outil d'accès à distance (RAT). Cela permettra aux cybercriminels de déployer toutes les commandes malveillantes qu'ils souhaitent (par exemple, répliquer les identifiants de connexion, prendre des captures d'écran, gérer les contacts et envoyer des messages, désactiver les couches de sécurité, enregistrer de l'audio, etc.). Comme mentionné, la cible principale de ce cheval de Troie se résume aux informations financières, ce qui signifie que les cybercriminels pourraient être plus intéressés par le vol de données à partir de portefeuilles cryptographiques, d'applications bancaires ou d'assurance, etc. Pour conclure, la présence de Teabot peut et sera extrêmement dangereuse pour toutes sortes de données sensibles à moins qu'elles ne soient supprimées de votre appareil. Nous vous recommandons de le faire dès que possible en suivant nos directives ci-dessous. Des instructions étape par étape vous aideront à le supprimer sans laisser de traces.

Comment supprimer le cheval de Troie BianLian (Android)

BianLian est le nom d'un cheval de Troie bancaire conçu pour exfiltrer principalement des informations liées à la finance. Après une installation réussie, il bombarde l'écran de l'appareil avec des fenêtres contextuelles qui demandent aux utilisateurs d'autoriser diverses fonctionnalités d'accessibilité. Une fois les autorisations demandées accordées, le cheval de Troie acquiert une gamme presque illimitée de fonctionnalités malveillantes. Par exemple, il peut afficher de fausses fenêtres interactives au-dessus de diverses applications bancaires. De cette façon, les cybercriminels tentent d'inciter les utilisateurs à saisir leurs identifiants de connexion et à les voler éventuellement. BianLian a également été découvert capable d'exécuter des codes USSD et d'effectuer des appels; empêcher les utilisateurs d'utiliser un appareil en verrouillant de force l'écran ; activer l'enregistrement d'écran, gérer les messages texte SMS et également créer un serveur SSH pour protéger ses canaux de communication. De tels modules utilisés par le cheval de Troie sont évidemment dangereux et peuvent entraîner des pertes financières importantes, des vols d'identité et d'autres problèmes que personne ne souhaiterait. Ainsi, il est important de supprimer l'infection par le cheval de Troie et de restaurer la sécurité sur votre appareil Android. Vous devez également modifier tous vos identifiants de connexion et même bloquer votre carte à la banque pour éviter les abus financiers.

Comment supprimer le cheval de Troie Hydra Banking (Android)

Récemment découvert par des chercheurs en cybersécurité à MalwareHunterTeam et des tours Cyble, Hydra a développé une nouvelle variante de cheval de Troie bancaire conçue pour infecter les appareils Android. Il s'imite sous l'application Play Store appelée Document Manager, avec plus de 10,000 20 téléchargements au total. Les utilisateurs qui téléchargent cette application et autorisent certaines autorisations requises par celle-ci subiront des menaces de sécurité importantes. Le cheval de Troie a été spécifiquement signalé ciblant la deuxième plus grande banque allemande, nommée Commerzbank. Il demande plus de XNUMX autorisations, qui, si elles sont autorisées, permettront aux pirates de faire ce qu'ils veulent avec votre smartphone - par exemple, surveiller les mots de passe saisis dans les applications, modifier divers paramètres, gérer les appels téléphoniques et les messages SMS, verrouiller et déverrouiller l'appareil infecté. , désactivez l'activité antivirus, enregistrez des images de caméra et déployez des tonnes d'autres tâches malveillantes visant à voler des informations d'identification liées à la finance. Il est également possible que d'autres données collectées, telles que les contacts téléphoniques ou les contacts sur les réseaux sociaux, soient également utilisées à mauvais escient pour inciter les gens à télécharger de faux logiciels qui exécutent des infections. Les symptômes les plus courants des chevaux de Troie s'exécutant dans un système de smartphone sont les décalages, les moments de gel, la surchauffe, l'ouverture aléatoire de sites Web ou d'applications et d'autres signes de comportement étrange qui n'étaient pas présents auparavant. Les chevaux de Troie comme Hydra sont extrêmement dangereux, et il est important d'arrêter leur action malveillante en effectuant la suppression complète. Cela peut être difficile à faire par vous-même sans connaissances pertinentes, nous avons donc préparé un guide complet pour vous aider à réussir à supprimer le cheval de Troie Hydra Banking de votre appareil Android.

Comment réparer l'exploit MSDT "Follina"

Tout récemment, les pirates ont découvert une nouvelle vulnérabilité Windows pour faciliter la pénétration des systèmes avec des logiciels malveillants. L'exploit est intrinsèquement lié à MSDT (Microsoft Support Diagnostic Tool) et permet aux cybercriminels d'effectuer diverses actions en déployant des commandes via la console PowerShell. Il s'appelait donc Follina et attribuait à ce tracker le code CVE-2022-30190. Selon certains experts réputés qui ont étudié ce problème, l'exploit réussit une fois que les utilisateurs ouvrent des fichiers Word malveillants. Les auteurs de menaces utilisent la fonctionnalité de modèle distant de Word pour demander un fichier HTML à un serveur Web distant. Suite à cela, les attaquants ont accès à l'exécution de commandes PowerShell pour installer des logiciels malveillants, manipuler des données stockées dans le système et exécuter d'autres actions malveillantes. L'exploit est également immunisé contre toute protection antivirus, ignorant tous les protocoles de sécurité et permettant aux infections de se faufiler sans être détectées. Microsoft travaille sur la solution d'exploit et promet de déployer une mise à jour de correctif dès que possible. Nous vous recommandons donc de vérifier constamment votre système pour de nouvelles mises à jour et de les installer éventuellement. Avant cela, nous pouvons vous guider à travers la méthode de résolution officielle suggérée par Microsoft. La méthode consiste à désactiver le protocole d'URL MSDT, ce qui empêchera d'autres risques d'être exploités jusqu'à ce qu'une mise à jour apparaisse.