Comment supprimer les logiciels malveillants de type Gremlin Stealer

de Troie

Également connu sous le nom de: Gremlin maliciel

Niveau de dommage:

Obtenez une analyse gratuite et vérifiez si votre ordinateur est infecté.

SUPPRIMEZ-LES MAINTENANT

Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Quel type de logiciel malveillant est Gremlin ?

Gremlin est un programme malveillant de type « stealer » écrit en langage de programmation C#. Ce logiciel malveillant existe depuis le début du printemps 2025. Gremlin stealer cible diverses données sensibles, notamment les identifiants de connexion (noms d'utilisateur/mots de passe), les numéros de carte de crédit et les portefeuilles de cryptomonnaie.

Détections du malware Gremlin sur VirusTotal

Présentation du malware Gremlin

Une fois infiltré, Gremlin collecte les données pertinentes de l'appareil, notamment les détails matériels (par exemple, CPU, GPU, RAM, etc.), le nom de l'appareil, les détails du système, l'adresse IP, etc.

Les logiciels malveillants de type « stealer » sont conçus pour extraire et exfiltrer des informations des appareils. Gremlin recueille les cookies Internet, les données de remplissage automatique (par exemple, les informations personnelles identifiables, les noms d'utilisateur, etc.), les mots de passe et les informations relatives aux cartes de crédit/débit à partir des navigateurs basés sur Chromium et Gecko. Il peut contourner la protection des cookies de Google Chrome V20.

Ce voleur peut extraire des données telles que les identifiants de connexion des clients FTP (FileZilla, Total Commander), les identifiants de connexion et les fichiers de configuration des clients VPN, les jetons et les sessions des logiciels de jeux (Steam) et les sessions des messageries instantanées (Discord, Telegram). Gremlin cible également les portefeuilles de cryptomonnaies, tels que Dash Core, Electrum, Exodus, Jaxx, MetaMask, Monero, Zcash, etc. Les données extraites sont écrites dans un fichier texte et exfiltrées.

De plus, le voleur peut fonctionner comme un récupérateur de fichiers, c'est-à-dire qu'il peut télécharger les fichiers des victimes. Il peut également prendre des captures d'écran. Ce logiciel malveillant fonctionne également comme un clipper, c'est-à-dire qu'il peut voler le contenu copié dans le presse-papiers (c'est-à-dire le tampon copier-coller) et même remplacer les adresses de portefeuilles de cryptomonnaies copiées par celles appartenant aux attaquants afin de rediriger les transactions sortantes. Les informations volées par Gremlin sont téléchargées sur son site web de fuite de données sous forme d'archives ZIP téléchargeables.

Il convient de mentionner que les développeurs de logiciels malveillants améliorent souvent leurs logiciels et leurs méthodologies. Au moment de la rédaction de cet article, Gremlin est en cours de développement actif. Par conséquent, les futures itérations potentielles de ce logiciel malveillant sont susceptibles d'avoir des fonctionnalités supplémentaires/différentes ou une liste de cibles plus large.

En résumé, la présence de logiciels malveillants tels que le voleur Gremlin sur les appareils peut entraîner de graves problèmes de confidentialité, des pertes financières et des usurpations d'identité.

Résumé de la menace:
Nom Gremlin maliciel
Type de menace Cheval de Troie, voleur, virus voleur de mots de passe, grabber, clipper.
Noms de détection Avast (Win64:MalwareX-gen [Bank]), DrWeb (Trojan.PWS.Stealer.41958), ESET-NOD32 (A Variant Of MSIL/PSW.CoinStealer.CC), Kaspersky (HEUR:Trojan-Banker.MSIL.ClipBanker.gen), Microsoft (Trojan:MSIL/ClipBanker.GD!MTB), Liste complète des détections (VirusTotal)
Symptômes Les chevaux de Troie sont conçus pour s'infiltrer discrètement dans l'ordinateur de la victime et rester silencieux. Aucun symptôme particulier n'est donc clairement visible sur une machine infectée.
Méthodes de distribution Pièces jointes infectées, publicités en ligne malveillantes, ingénierie sociale, « cracks » de logiciels.
Dommages Vol de mots de passe et d'informations bancaires, usurpation d'identité, ajout de l'ordinateur de la victime à un botnet.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.

Téléchargez Combo Cleaner

Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Exemples de logiciels malveillants de type « stealer »

Nous avons rédigé des articles sur des milliers de programmes malveillants ; GIFTEDCROOK, Stealc_v2, TROX, RustySpy et OctopuZ ne sont que quelques-uns de nos derniers articles sur les « stealers ».

Les logiciels appartenant à cette catégorie peuvent cibler uniquement des informations spécifiques ou une grande variété de données. Il convient de noter que les logiciels malveillants de type « stealer » sont souvent utilisés en combinaison avec d'autres types de logiciels malveillants. Cependant, quelles que soient les données que le logiciel malveillant cherche à voler (le cas échéant), sa présence sur un système met en danger l'intégrité de l'appareil et la sécurité de l'utilisateur.

Comment Gremlin s'est-il infiltré dans mon ordinateur ?

Les développeurs de Gremlin en font la promotion sur leur chaîne Telegram. Par conséquent, la manière dont le voleur se propage peut varier en fonction des attaquants qui l'utilisent (c'est-à-dire que les méthodes peuvent varier d'une attaque à l'autre).

Le phishing et l'ingénierie sociale sont des méthodes courantes de distribution de logiciels malveillants. Les programmes malveillants ont tendance à être dissimulés dans des fichiers logiciels/multimédias ordinaires ou à y être associés. Ces fichiers peuvent être des archives (RAR, ZIP, etc.), des exécutables (.exe, .run, etc.), des documents (PDF, Microsoft Office, Microsoft OneNote, etc.), du JavaScript, etc. Le simple fait d'ouvrir un fichier virulent peut suffire à déclencher la chaîne d'infection.

Les méthodes de prolifération des logiciels malveillants les plus courantes sont les suivantes : chevaux de Troie de type backdoor/loader, téléchargements furtifs (discrets/trompeurs), pièces jointes/liens malveillants dans les courriers indésirables (par exemple, e-mails, messages privés/directs, etc.), la publicité malveillante, les escroqueries en ligne, les sources de téléchargement non fiables (par exemple, les sites de logiciels gratuits et tiers, les réseaux de partage peer-to-peer, etc.), les outils d'activation de logiciels illégaux (« cracks ») et les fausses mises à jour.

Certains programmes malveillants peuvent se propager automatiquement via les réseaux locaux et les périphériques de stockage amovibles (par exemple, les disques durs externes, les clés USB, etc.).

Comment éviter l'installation de logiciels malveillants ?

Nous vous recommandons vivement de ne télécharger que depuis des canaux officiels et vérifiés. De plus, tous les programmes doivent être activés et mis à jour à l'aide de fonctions/outils légitimes, car ceux obtenus auprès de tiers peuvent contenir des logiciels malveillants.

Nous vous recommandons également d'être vigilant lorsque vous naviguez sur Internet, car celui-ci regorge de contenus trompeurs et malveillants. Nous vous conseillons de faire preuve de prudence avec les e-mails et autres messages que vous recevez. Les pièces jointes ou les liens contenus dans des e-mails suspects/non pertinents ne doivent pas être ouverts, car ils peuvent être infectieux.

Nous devons souligner l'importance d'installer et de maintenir à jour un antivirus réputé. Un logiciel de sécurité doit être utilisé pour effectuer des analyses régulières du système et supprimer les menaces et les problèmes détectés. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons d'effectuer une analyse avec Combo Cleaner Antivirus pour Windows afin d'éliminer automatiquement les logiciels malveillants infiltrés.

Capture d'écran du site web de fuite de données du voleur Gremlin (source de l'image – Palo Alto Networks):

Site de fuite de données du malware Gremlin

Suppression automatique et instantanée des maliciels :

La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :

TÉLÉCHARGEZ Combo Cleaner

En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Menu rapide:

Comment supprimer manuellement les logiciels malveillants ?

La suppression manuelle des logiciels malveillants est une tâche compliquée - il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement. Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Combo Cleaner Antivirus pour Windows.

Si vous souhaitez supprimer un logiciel malveillant manuellement, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple de programme suspect s'exécutant sur l'ordinateur d'un utilisateur :

Processus malveillant en cours d'exécution dans le gestionnaire des tâches

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple à l'aide du gestionnaire des tâches, et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre avec les étapes suivantes :

étape de suppression manuelle des logiciels malveillants 1Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, le registre et les emplacements du système de fichiers :

Apparence de l'application Autoruns

étape de suppression manuelle des logiciels malveillants 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que vous voyiez le menu des options avancées de Windows, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Exécuter Windows 7 ou Windows XP en mode sans échec avec mise en réseau

Vidéo montrant comment démarrer Windows 7 en "mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8: Démarrez Windows 8 en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez "Avancé", dans les résultats de la recherche, sélectionnez "Paramètres". Cliquez sur Options de démarrage avancées, dans la fenêtre ouverte "Paramètres généraux de l'ordinateur", sélectionnez Démarrage avancé.

Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur va maintenant redémarrer dans le "menu des options avancées de démarrage". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage".

Cliquez sur le bouton "Redémarrer". Votre PC redémarre et l'écran des paramètres de démarrage s'affiche. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Exécuter Windows 8 en mode sans échec avec mise en réseau

Vidéo montrant comment démarrer Windows 8 en "mode sans échec avec mise en réseau" :

Utilisateurs de Windows 10: Cliquez sur le logo Windows et sélectionnez l'icône d'alimentation. Dans le menu qui s'ouvre, cliquez sur "Redémarrer" tout en maintenant la touche "Shift" de votre clavier. Dans la fenêtre "choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées".

Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur la touche "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec mise en réseau.

Exécuter Windows 10 en mode sans échec avec mise en réseau

Vidéo montrant comment démarrer Windows 10 en "mode sans échec avec mise en réseau" :

étape de suppression manuelle des logiciels malveillants 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

Extraire l'archive Autoruns.zip et exécuter l'application Autoruns.exe

étape de suppression manuelle des logiciels malveillants 4Dans l'application Autoruns, cliquez sur "Options" en haut et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".

Actualiser les résultats de l'application Autoruns

étape de suppression manuelle des logiciels malveillants 5Consultez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.

Notez son chemin d'accès complet et son nom. Notez que certains logiciels malveillants cachent des noms de processus sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".

Supprimer les logiciels malveillants dans Autoruns

Après avoir supprimé le logiciel malveillant par l'intermédiaire de l'application Autoruns (ce qui garantit que le logiciel malveillant ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à activer les fichiers et dossiers cachés avant de poursuivre. Si vous trouvez le nom de fichier du logiciel malveillant, veillez à le supprimer.

Rechercher les logiciels malveillants et les supprimer

Redémarrez votre ordinateur en mode normal. Ces étapes devraient permettre de supprimer tous les logiciels malveillants de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne possédez pas ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-programmes malveillants.

Ces mesures peuvent ne pas fonctionner en cas d'infection par des logiciels malveillants avancés. Comme toujours, il est préférable de prévenir l'infection plutôt que d'essayer de supprimer les logiciels malveillants par la suite. Pour assurer la sécurité de votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour être sûr que votre ordinateur n'est pas infecté par des logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner Antivirus pour Windows.

Foire aux questions (FAQ)

Mon ordinateur est infecté par le logiciel malveillant Gremlin, dois-je formater mon périphérique de stockage pour m'en débarrasser ?

La suppression des logiciels malveillants nécessite rarement un formatage.

Quels sont les principaux problèmes que peut causer le logiciel malveillant Gremlin ?

Les dangers posés par une infection dépendent des capacités du logiciel malveillant et des objectifs des cybercriminels. Gremlin est un voleur de données qui cible les fichiers, les mots de passe, les portefeuilles cryptographiques, les numéros de carte de crédit, etc. des victimes. En général, les infections de ce type peuvent entraîner de graves problèmes de confidentialité, des pertes financières et des usurpations d'identité.

Quel est l'objectif du malware Gremlin ?

Les malwares sont principalement utilisés à des fins lucratives. Cependant, ils peuvent également être utilisés pour amuser les attaquants ou assouvir leurs rancunes personnelles, perturber des processus (par exemple, des sites web, des services, des entreprises, etc.), se livrer à du hacktivisme et lancer des attaques à motivation politique/géopolitique.

Comment le malware Gremlin s'est-il infiltré dans mon ordinateur ?

Les logiciels malveillants se propagent principalement via des chevaux de Troie, des téléchargements invisibles, des canaux de téléchargement suspects (par exemple, des sites de logiciels gratuits et tiers, des réseaux de partage P2P, etc.), des escroqueries en ligne, des courriels/messages indésirables, des publicités malveillantes, de fausses mises à jour et des outils d'activation de programmes illégaux (« cracks »). Les logiciels malveillants peuvent également se propager par eux-mêmes via les réseaux locaux et les périphériques de stockage amovibles.

Combo Cleaner me protégera-t-il contre les logiciels malveillants ?

Combo Cleaner est conçu pour analyser les appareils et éliminer toutes sortes de menaces. Il peut détecter et supprimer la plupart des infections par des logiciels malveillants connus. Notez qu'il est primordial d'effectuer une analyse complète du système, car les programmes malveillants haut de gamme se cachent généralement profondément dans les systèmes.

Partager:

facebook
X (Twitter)
linkedin
copier le lien
Tomas Meskauskas

Tomas Meskauskas

Chercheur expert en sécurité, analyste professionnel en logiciels malveillants

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne.

▼ Montrer la discussion

Le portail de sécurité PCrisk est proposé par la société RCS LT.

Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Faire un don