FacebookTwitterLinkedIn

Comment supprimer le fichier voleur X-FILES ?

Aussi connu comme: Voleur d'informations X-FILES
Type: de Troie
Distribution: Bas
Niveau de dommage: Sévère

Guide de suppression du voleur X-FILES

Qu'est-ce que X-FILES ?

X-FILES est le nom d'un voleur d'informations. On sait que les cybercriminels proposent trois plans d'abonnement à leurs utilisateurs potentiels. Ces trois plans coûtent 50 RUB pour sept jours, 500 RUB pour un mois, 1500 RUB pour la vie. X-FILES est annoncé sur les forums de hackers. Il est écrit en langage de programmation C# et peut être contrôlé via Telegram (l'hôte du vendeur). Comme la plupart des voleurs d'informations, X-FILES cible les informations sensibles (mots de passe, détails de carte de crédit, etc.).

Logiciel malveillant X-FILES

La recherche montre que X-FILES peut voler des informations à partir de 5 navigateurs, dont Google Chrome, Chromium, Slimjet, Vivaldi et Opera GX. Il cible les cookies stockés, les informations de connexion enregistrées (noms d'utilisateur, adresses courriel, mots de passe) et les détails de carte de crédit. Il cible également des informations telles que le code postal, l'adresse IP (Internet Protocol), la version du système d'exploitation installé, la langue du système. De plus, ce voleur peut collecter des fichiers TXT (.txt) stockés sur le bureau. Cela signifie que les cybercriminels peuvent utiliser le voleur X-FILES pour détourner des comptes personnels, par exemple, des courriels, des comptes de réseaux sociaux, et les utiliser à des fins malveillantes. Par exemple, pour effectuer des achats et des transactions non autorisés, diffuser des maliciels (et propager davantage le voleur X-FILES), envoyer du spam, des courriels frauduleux, inciter d'autres utilisateurs à effectuer des transactions financières, etc. Les informations de carte de crédit volées pourraient être utilisées pour effectuer des achats non autorisés, ainsi que des transactions. En outre, les cybercriminels derrière X-FILES peuvent vendre des informations sensibles collectées à des tiers (autres cybercriminels). Il est important de mentionner que X-FILES s'exécute dans le gestionnaire de tâches en tant que "Svc_host". Svchost.exe (Service Host ou SvcHost) est un processus Windows légitime. Cependant, il est courant que les programmes malveillants (y compris X-FILES) utilisent les mêmes noms pour éviter la détection antivirus.

Résumé des menaces :
Nom Voleur d'informations X-FILES
Type de menace Virus de vol de mot de passe, maliciel bancaire, voleur d'informations.
Noms de détection Avast (Win32:malicielX-gen [Trj]), BitDefender (Gen:Variant.Bulz.398877), ESET-NOD32 (Une variante de Of MSIL/PSW.Agent.RXF), Kaspersky (UDS:Trojan-PSW.MSIL.Agent.a), Microsoft (PWS:MSIL/Browsstl.GA!MTB), Liste complète (VirusTotal)
Nom(s) de processus malveillants Svc_host (son nom peut varier)
Symptômes Les voleurs de données sont conçus pour infiltrer furtivement l'ordinateur de la victime et rester silencieux, et donc aucun symptôme particulier n'est clairement visible sur une machine infectée.
Méthodes de distribution Pièces jointes infectées, publicités en ligne malveillantes, ingénierie sociale, logiciels de "cracks".
Dommages Mots de passe et informations bancaires volés, vol d'identité, ordinateur de la victime ajouté à un botnet.
Suppression

Pour éliminer Voleur d'informations X-FILES, nos chercheurs de programmes malveillants recommandent d'analyser votre ordinateur avec Malwarebytes.
▼ Télécharger Malwarebytes
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Malwarebytes. 14 jours d’essai limité gratuit disponible.

En conclusion, X-FILES est utilisé pour voler des comptes bancaires, des courriels, des réseaux sociaux et d'autres comptes, des détails de carte de crédit et des fichiers texte stockés sur le bureau. Il est intéressant de mentionner qu'il existe des voleurs capables d'enregistrer les frappes au clavier (enregistrement des entrées au clavier) - ils enregistrent toutes les données que les victimes entrent avec le clavier connecté à la machine infectée. D'autres exemples de voleurs d'informations sont CopperStealer, EliteStealer et Alfonso. Il est courant que les maliciels de ce type s'exécutent silencieusement en arrière-plan et peuvent fonctionner inaperçus pendant une durée non estimée.

Comment X-FILES a-t-il infiltré mon ordinateur?

L'un des moyens les plus courants de diffuser des maliciels consiste à envoyer des courriels contenant des pièces jointes malveillantes ou des liens vers des sites Web. Dans les deux cas, les cybercriminels tentent de tromper les destinataires pour qu'ils ouvrent un fichier malveillant. S'il est ouvert, il installe un rançongiciel ou un autre maliciel à haut risque. Quelques exemples de fichiers pouvant être utilisés pour diffuser des maliciels de cette manière sont des documents Microsoft Office ou PDF, des fichiers d'archive tels que RAR, ZIP, des fichiers exécutables (comme .exe), des fichiers JavaScript. Une autre façon de distribuer des maliciels consiste à inciter les utilisateurs à installer un cheval de Troie. Certains chevaux de Troie peuvent être conçus pour provoquer des infections en chaîne - pour télécharger et installer leur charge utile malveillante. Des sources de téléchargement de logiciels non fiables telles que sites Web non fiables et non officiels, téléchargement de logiciels gratuits, sites Web d'hébergement de fichiers gratuits, réseaux Peer-to-Peer (par exemple, clients torrent, eMule), Des téléchargeurs tiers et d'autres canaux de ce type peuvent également être utilisés pour distribuer des maliciels. Les cybercriminels les utilisent pour inciter les utilisateurs à télécharger des fichiers malveillants en les déguisant en fichiers légitimes et réguliers. Les utilisateurs installent des maliciels lorsqu'ils exécutent ces fichiers.

Les faux programmes de mise à jour de logiciels sont des outils conçus pour ressembler à des programmes de mise à jour officiels et légitimes. Cependant, ils installent des programmes indésirables ou même malveillants. Ils n'installent aucune mise à jour, aucun correctif. Il est intéressant de mentionner que ces outils peuvent infecter les ordinateurs en exploitant des bogues, ainsi que des failles de logiciels obsolètes. Les outils de "craquage" de logiciels sont censés contourner illégalement l'activation du logiciel sous licence ou des systèmes d'exploitation. Cependant, il est courant que ces outils contiennent du code malveillant injecté et soient associés à des maliciels.

Comment éviter l'installation de maliciels ?

Les courriels non pertinents reçus d'adresses suspectes et inconnues et contenant une pièce jointe ou un lien vers un site Web ne doivent pas être considérés comme fiables. Il est courant que des courriels de ce type soient envoyés par des cybercriminels qui tentent de diffuser des maliciels. Un logiciel doit être téléchargé à partir des pages Web officielles et via des liens de téléchargement directs. Les réseaux peer-to-peer, les téléchargeurs (et installateurs) tiers, les pages non officielles, etc., ne doivent pas être utilisés - ils sont souvent utilisés par les cybercriminels comme outils pour faire proliférer des fichiers et des programmes malveillants. Les logiciels installés doivent être mis à jour ou activés uniquement avec les fonctions ou outils mis en œuvre fournis par les développeurs de logiciels officiels. Les utilisateurs qui utilisent des outils d'activation tiers (ou des programmes de mise à jour) ont tendance à infecter leurs ordinateurs. De plus, il est illégal d'activer un logiciel sous licence avec des outils tiers. Aditionellement, il est recommandé d'analyser régulièrement le système d'exploitation à la recherche de menaces et de le faire à l'aide d'un antivirus ou d'une suite anti-logiciel espion réputé. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons d'exécuter une analyse avec Malwarebytes pour éliminer automatiquement les maliciels infiltrés.

Forum de hackers utilisé pour vendre le voleur X-FILES (GIF) :

x-files stealer en vente sur le forum des hackers

X-FILES s'exécutant dans le Gestionnaire des tâches en tant que "Svc_host" (son nom peut varier) :

voleur de fichiers x s'exécutant en tant qu'hôte svc dans le gestionnaire de tâches

Suppression instantanée automatique de Voleur d'informations X-FILES: La suppression manuelle des menaces pourrait être un processus long et compliqué qui requiert des habilités informatiques avancés. Malwarebytes est un outil de suppression professionnel automatique de logiciels malveillants qui est recommandé pour supprimer Voleur d'informations X-FILES. Téléchargez-le en cliquant sur le bouton ci-dessous:
▼ TÉLÉCHARGER Malwarebytes Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Malwarebytes. 14 jours d’essai limité gratuit disponible. En téléchargeant n'importe quel logiciel listé sur ce site web vous accepted notre Politique de Vie Privée et nos Termes d'utilisation.

Menu rapide :

Comment supprimer manuellement les maliciels ?

La suppression manuelle des maliciels est une tâche compliquée, il est généralement préférable de laisser les programmes antivirus ou anti-maliciel le faire automatiquement. Pour supprimer ce maliciel, nous vous recommandons d'utiliser Malwarebytes. Si vous souhaitez supprimer un maliciel manuellement, la première étape consiste à identifier le nom du maliciel que vous essayez de supprimer. Voici un exemple d'un programme suspect exécuté sur l'ordinateur de l'utilisateur:

processus malveillant en cours d'exécution sur l'échantillon d'ordinateur de l'utilisateur

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple en utilisant le gestionnaire de tâches et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre ces étapes :

suppression manuelle des logiciels malveillants étape 1 Téléchargez un programme appelé Autoruns. Ce programme affiche les applications de démarrage automatique, l'emplacement du Registre et du système de fichiers :

capture d'écran de l'application autoruns

suppression manuelle des logiciels malveillants étape 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Mode sans échec avec réseau

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8 : Démarrez Windows 8 est en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de la recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre "Paramètres généraux du PC" ouverte, sélectionnez Démarrage avancé. Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur redémarre dans le menu "Options de démarrage avancées". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage". Cliquez sur le bouton "Redémarrer". Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Mode sans échec de Windows 8 avec mise en réseau

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec avec mise en réseau" :

Utilisateurs Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu ouvert, cliquez sur "Redémarrer" tout en maintenant le bouton "Shift" enfoncé sur votre clavier. Dans la fenêtre "Choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées". Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur le bouton "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec la mise en réseau.

mode sans échec windows 10 avec mise en réseau

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec avec mise en réseau" :

suppression manuelle des logiciels malveillants étape 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

extraire autoruns.zip et exécuter autoruns.exe

suppression manuelle des logiciels malveillants étape 4Dans l'application Autoruns, cliquez sur "Options" en haut de l'écran et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".

Cliquez sur

suppression manuelle des logiciels malveillants étape 5Vérifiez la liste fournie par l'application Autoruns et localisez le fichier maliciel que vous souhaitez éliminer.

Vous devriez écrire le chemin complet et le nom. Notez que certains maliciels cachent leurs noms de processus sous des noms de processus Windows légitimes. A ce stade, il est très important d'éviter de supprimer les fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".

localisez le fichier malveillant que vous souhaitez supprimer

Après avoir supprimé le maliciel via l'application Autoruns (ceci garantit que le maliciel ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du maliciel sur votre ordinateur. Assurez-vous d'activer les fichiers et dossiers cachés avant de continuer. Si vous trouvez le fichier du maliciel, veillez à le supprimer.

rechercher un fichier malveillant sur votre ordinateur

Redémarrez votre ordinateur en mode normal. Suivre ces étapes devrait vous aider à supprimer tout maliciel de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées, il est recommandé de laisser la suppression des maliciels aux programmes antivirus et antimaliciel. Ces étapes peuvent ne pas fonctionner avec les infections malveillantes avancées. Comme toujours, il est préférable d'éviter d'être infecté par des maliciels qui tentent de les supprimer par la suite. Pour assurer la sécurité de votre ordinateur, assurez-vous d'installer les dernières mises à jour du système d'exploitation et d'utiliser un logiciel antivirus.

Pour être sûr que votre ordinateur est exempt d'infections malveillantes, nous vous recommandons de le scanner avec Malwarebytes.

Cliquez pour poster un commentaire

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Instructions de suppression en d'autres langues
Code QR
Voleur d'informations X-FILES Code QR
Un code QR (Code Quick Response) est un lisible par machine qui emmagasine les URL et d’autres information. Ce code peut être lu en utilisant une caméra sur un téléphone intelligent ou sur tablette. Scannez ce code QR pour avoir un accès rapide au guide de suppression du Voleur d'informations X-FILES sur votre diapositif mobile.
Nous recommandons:

Débarassez-vous de Voleur d'informations X-FILES aujourd’hui :

▼ SUPPRIMEZ LE MAINTENANT avec Malwarebytes

Plateforme: Windows

Note de l’éditeur pour Malwarebytes:
!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Malwarebytes. 14 jours d’essai limité gratuit disponible.