FacebookTwitterLinkedIn

Comment éliminer le maliciel zgRAT du système d'exploitation

Aussi connu comme: Cheval de Troie d'Accès à Distance zgRAT
Type: de Troie
Niveau de dommage: Sévère

Qu'est-ce que zgRAT ?

zgRAT est un logiciel malveillant classé dans la catégorie des chevaux de Troie d'accès à distance (RAT). Les maliciels de ce type sont conçus pour permettre l'accès et le contrôle à distance des machines infectées. Les RAT ont tendance à être très polyvalents et peuvent être utilisés à diverses fins malveillantes.

zgRAT a été distribué par le biais de campagnes de spam qui font la promotion du maliciel Agent Tesla, qui installe ce RAT.

zgRAT malware detections on VirusTotal

Vue générale du maliciel zgRAT

Les chevaux de Troie d'accès à distance fonctionnent en permettant l'accès et le contrôle à distance des appareils compromis. Ces maliciels peuvent manipuler et gérer les systèmes, les logiciels installés, les processus et même le matériel.

Les RAT ont généralement des capacités de vol d'informations et de logiciels espions. Les fonctionnalités les plus courantes sont les suivantes : exfiltration de fichiers système/utilisateur (téléchargement), enregistrement des frappes clavier, extraction de données à partir des navigateurs installés et d'autres applications (noms d'utilisateur/mots de passe, données personnelles identifiables, numéros de carte de crédit, etc.), enregistrement audio/vidéo via des microphones et des caméras, diffusion en direct/enregistrement des ordinateurs de bureau, prise de captures d'écran, etc.

Les RAT sont souvent capables de provoquer des infections en chaîne, c'est-à-dire de télécharger/installer d'autres composants et programmes malveillants (par ex., des chevaux de Troie, des rançongiciels, des cryptomineurs, etc.).

Il convient de mentionner que les développeurs de maliciels améliorent souvent leurs créations - par conséquent, les itérations ultérieures peuvent avoir des capacités différentes/supplémentaires.

En résumé, la présence d'un cheval de Troie d'accès à distance sur un appareil peut entraîner de multiples infections du système, des pertes de données, de graves problèmes de confidentialité, des pertes financières et même un vol d'identité.

Si vous pensez que votre appareil est infecté par zgRAT (ou d'autres maliciels), lancez immédiatement une analyse complète du système avec un antivirus et éliminez toutes les menaces détectées.

Résumé de la Menace :
Nom Cheval de Troie d'Accès à Distance zgRAT
Type de Menace Cheval de Troie d'accès à distance, RAT, Cheval de Troie, virus voleur de mots de passes, maliciel bancaire, logiciel espion (espioniciel).
Noms de Détection Avast (Win32:PWSX-gen [Trj]), Combo Cleaner (IL:Trojan.MSILZilla.24644), ESET-NOD32 (Une variante de MSIL/TrojanDownloader.Age), Kaspersky (UDS:Trojan.MSIL.Injuke.gen), Microsoft (Trojan:MSIL/AgentTesla.AL!MTB), Liste complète des détections (VirusTotal)
Symptômes Les chevaux de Troie sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime et rester silencieux, de sorte qu'aucun symptôme particulier n'est clairement visible sur une machine infectée.
Méthodes de Distribution Pièces jointes de courriels infectés, publicités en ligne malveillantes, ingénierie sociale, "cracks" de logiciels.
Dommages Mots de passe et informations bancaires volés, usurpation d'identité, ajout de l'ordinateur de la victime à un réseau botnet.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.
▼ Téléchargez Combo Cleaner
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.

Exemples de chevaux de Troie d'accès à distance

Nous avons analysé un nombre incalculable d'échantillons de maliciels ; PY#RATIONVagusPupyEkipa, et RomCom sont quelques-uns des programmes de type RAT les plus récents que nous avons découverts. Les chevaux de Troie d'accès à distance peuvent être multifonctionnels et utilisés à des fins diverses.

En général, les maliciels peuvent avoir un large éventail de capacités qui, avec les objectifs des cybercriminels, dictent les menaces posées par les infections. Cependant, quel que soit le mode de fonctionnement des logiciels malveillants, leur présence sur un système met en péril l'intégrité de l'appareil et la sécurité de l'utilisateur. C'est pourquoi toutes les menaces doivent être supprimées dès qu'elles sont détectées.

Comment zgRAT s'est-il infiltré dans mon ordinateur ?

zgRAT a été diffusé par le biais de campagnes de spam. Les courriels contenaient des pièces jointes infectieuses. Une fois ouverts, les fichiers joints infiltraient le RAT Agent Tesla dans l'appareil, qui était à son tour infecté par zgRAT. Cependant, les maliciels prolifèrent en utilisant diverses techniques, et il n'est pas improbable que ce soit le cas de zgRAT.

Les logiciels malveillants sont principalement distribués par le biais de tactiques d'hameçonnage et d'ingénierie sociale. Ils sont généralement déguisés en logiciels/médias ordinaires ou intégrés à ceux-ci.

Les fichiers virulents peuvent se présenter sous différents formats, par exemple des documents Microsoft Office et PDF, des exécutables (.exe, .run, etc.), des archives (ZIP, RAR, etc.), des fichiers JavaScript, etc. Lorsqu'un tel fichier est exécuté, lancé ou ouvert d'une quelconque manière, la chaîne d'infection est enclenchée.

Les méthodes de distribution les plus répandues sont les suivantes : pièces jointes/liens malveillants dans les courriels et messages de spam, téléchargements "drive-by" (furtifs/trompeurs), escroqueries en ligne, publicité malveillante, canaux de téléchargement non fiables (par exemple, sites de logiciels gratuits et de tiers, réseaux de partage Peer-to-Peer, etc.

Comment éviter l'installation de maliciels ?

Il est vivement recommandé d'aborder les courriels et autres messages entrants avec prudence. Les pièces jointes et les liens trouvés dans les courriers suspects/irréprochables ne doivent pas être ouverts, car ils peuvent être infectieux. La même vigilance s'applique à la navigation, car les contenus en ligne frauduleux et malveillants semblent généralement inoffensifs.

Il est conseillé de ne télécharger que des sources officielles et vérifiées. En outre, les logiciels doivent être activés et mis à jour à l'aide de fonctions/outils authentiques.

Il est primordial d'installer un antivirus fiable et de le maintenir à jour. Les programmes de sécurité doivent être utilisés pour effectuer des analyses régulières du système et pour supprimer les menaces et les problèmes. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons de lancer une analyse avec Combo Cleaner pour éliminer automatiquement les maliciels infiltrés.

Courriel de spam utilisé pour distribuer l'Agent Tesla qui infecte les systèmes avec zgRAT :

Spam email distributing zgRAT malware

Texte présenté dans ce courriel :

Subject: RE: Onquest China/Vietnam PO NBI_8079-50 / 35% Down Payment Terms


Dear Sir,


Hope this mail finds you well!!


Kindly find and review attached Purchase Order and revert back with your best offer for items in the attached file.


Please state your payment terms and delivery time (ETA/FOB).


Also note, your offer should be in PDF/XLS format.


Awaits your prompt response.


Thanks & Best regards,
----------------------------------------
Nguyen Tu Uyen
Manager of Oversea Business Dept., E&C Division Bestar Steel Co., Ltd | Shinestar Holdings Group
(Tel: (0086)731-88687357 Mobile: 0086-13480703040(What'sAPP)
(Fax:(0086)731-88687351 Skype ID:anny.jiangB214 :hxxp://www.bestartubes.com
Add.: No.9 Xiangfu Road,Yuhua District, Changsha, Hunan, China 410000
----------------------------------------
Steel Pipe Manufacturer Since 1993
P Save a tree. Please think about environment before print.

Capture d'écran du faux site de mise à jour de Google Chrome (boombay[.]com.ar) répandant zgRAT :

zgRAT malware-spreading website presenting it as Google Chrome update

Suppression automatique et instantanée des maliciels : La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.

Menu rapide : 

Comment supprimer manuellement les maliciels ?

La suppression manuelle des maliciels est une tâche compliquée - il est généralement préférable de permettre aux programmes antivirus ou anti-maliciel de le faire automatiquement. Pour supprimer ce maliciel, nous vous recommandons d'utiliser Combo Cleaner.

Si vous souhaitez supprimer les maliciels manuellement, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple de programme suspect exécuté sur l'ordinateur d'un utilisateur :

Processus malveillant s'exécutant dans le Gestionnaire des tâches

Si vous avez vérifié la liste des programmes exécutés sur votre ordinateur, par exemple à l'aide du gestionnaire de tâches, et identifié un programme qui semble suspect, vous devez continuer avec ces étapes :

suppression manuelle des logiciels malveillants étape 1Téléchargez un programme appelé Autoruns. Ce programme affiche les emplacements des applications à démarrage automatique, du registre et du système de fichiers :

Exécute automatiquement l'apparence de l'application

suppression manuelle des logiciels malveillants étape 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Exécutez Windows 7 ou Windows XP en mode sans échec avec mise en réseau

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8 : Démarrer Windows 8 en mode sans échec avec mise en réseau - Accédez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de la recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre "Paramètres généraux du PC" ouverte, sélectionnez Démarrage avancé.

Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur va maintenant redémarrer dans le "menu des options de démarrage avancées". Cliquez sur le bouton "Dépanner", puis cliquez sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage".

Cliquez sur le bouton "Redémarrer". Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Exécutez Windows 8 en mode sans échec avec mise en réseau

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu ouvert, cliquez sur "Redémarrer" tout en maintenant le bouton "Shift" de votre clavier enfoncé. Dans la fenêtre "choisir une option", cliquez sur "Dépanner", sélectionnez ensuite "Options avancées".

Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, vous devez cliquer sur le bouton "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec mise en réseau.

Exécutez Windows 10 en mode sans échec avec mise en réseau

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec avec mise en réseau" :

suppression manuelle des logiciels malveillants étape 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

Extrayez l'archive Autoruns.zip et exécutez l'application Autoruns.exe

suppression manuelle des logiciels malveillants étape 4Dans l'application Autoruns, cliquez sur "Options" en haut et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".

Actualiser les résultats de l'application Autoruns

suppression manuelle des logiciels malveillants étape 5Consultez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.

Vous devez écrire son chemin complet et son nom. Notez que certains maliciels masquent les noms de processus sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".

Supprimer les logiciels malveillants dans Autoruns

Après avoir supprimé le maliciel via l'application Autoruns (cela garantit que le maliciel ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du maliciel sur votre ordinateur. Assurez-vous d'activer les fichiers et dossiers cachés avant de continuer. Si vous trouvez le nom de fichier du maliciel, assurez-vous de le supprimer.

Recherchez les logiciels malveillants et supprimez-les

Redémarrez votre ordinateur en mode normal. En suivant ces étapes, vous devriez supprimer tout maliciel de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne possédez pas ces compétences, laissez la suppression des maliciels aux programmes antivirus et anti-maliciel.

Ces étapes peuvent ne pas fonctionner avec les infections de maliciels avancés. Comme toujours, il est préférable de prévenir l'infection que d'essayer de supprimer les maliciels plus tard. Pour protéger votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour être sûr que votre ordinateur est exempt d'infections malveillantes, nous vous recommandons de l'analyser avec Combo Cleaner.

Foire Aux Questions (FAQ)

Mon ordinateur est infecté par le maliciel zgRAT, dois-je formater mon périphérique de stockage pour m'en débarrasser ?

Non, la plupart des programmes malveillants peuvent être supprimés sans avoir recours au formatage.

Quels sont les principaux problèmes que les maliciels zgRAT peuvent causer ?

Les menaces posées par une infection dépendent des fonctionnalités du programme et du mode opératoire des cybercriminels. zgRAT est un RAT - un type de maliciel conçu pour permettre l'accès/contrôle à distance sur des appareils et dispose généralement d'un large éventail de capacités. En général, ces infections peuvent entraîner la perte de données, de graves problèmes de confidentialité, des pertes financières et même le vol d'identité.

À quoi servent les maliciels zgRAT ?

Généralement, les maliciels sont utilisés pour générer des revenus. Toutefois, les cybercriminels peuvent également utiliser ces logiciels pour s'amuser, se livrer à des vengeances personnelles, perturber des processus (sites web, services, entreprises, etc.), voire lancer des attaques à caractère politique ou géopolitique.

Comment le maliciel zgRAT s'est-il infiltré dans mon ordinateur ?

On a constaté que zgRAT se propageait par le biais de pièces jointes malveillantes distribuées dans des courriels de spam. Cependant, ce cheval de Troie peut également être diffusé par d'autres méthodes.

Les maliciels sont principalement distribués par le biais de courriels/messages de spam, d'escroqueries en ligne, de publicités malveillantes, de canaux de téléchargement douteux (par exemple, sites non officiels et de logiciels gratuits, réseaux de partage P2P, etc.), d'outils d'activation de logiciels illégaux ("cracks") et de fausses mises à jour. De plus, certains programmes malveillants peuvent se propager par le biais de réseaux locaux et de périphériques de stockage amovibles (clés USB, disques durs externes, etc.).

Combo Cleaner me protège-t-il des maliciels ?

Oui, Combo Cleaner peut détecter et éliminer pratiquement tous les maliciels connus. Il convient de souligner qu'il est essentiel d'effectuer une analyse complète du système, car les logiciels malveillants sophistiqués se cachent généralement au cœur des systèmes.

▼ Montrer la discussion

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Instructions de suppression en d'autres langues
Code QR
Cheval de Troie d'Accès à Distance zgRAT Code QR
Scannez ce code QR pour avoir un accès rapide au guide de suppression du Cheval de Troie d'Accès à Distance zgRAT sur votre diapositif mobile.
Nous vous recommandons :

Débarrassez-vous des infections de maliciels Windows dès aujourd'hui :

▼ SUPPRIMEZ-LES MAINTENANT Téléchargez Combo Cleaner

Plateforme: Windows

Note de l’éditeur pour Combo Cleaner :
Note!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.