Instructions pour supprimer le cheval de Troie d'accès à distance Millenium

de Troie

Également connu sous le nom de: Cheval de Troie d'accès à distance Millenium

Niveau de dommage:

Obtenez une analyse gratuite et vérifiez si votre ordinateur est infecté.

SUPPRIMEZ-LES MAINTENANT

Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Quel type de logiciel malveillant est Millenium ?

Le logiciel malveillant Millenium est un cheval de Troie d'accès à distance (RAT) écrit en C++. Les programmes classés dans cette catégorie sont conçus pour permettre aux pirates d'accéder à distance aux machines infectées et de les contrôler. Les RAT ont tendance à être très polyvalents, et Millenium ne fait pas exception. Il peut exécuter diverses commandes sur les appareils compromis, et ce cheval de Troie dispose de capacités étendues en matière de vol de données.

Le malware Millenium 2.0 promu en ligne

Présentation du logiciel malveillant Millenium

Au moment de la rédaction de cet article, deux variantes de Millenium sont proposées à la vente sur le Web. Le logiciel malveillant est proposé avec différentes options de prix. Les cybercriminels peuvent payer 50 dollars pour le premier mois et 10 dollars pour chaque mois suivant, ou choisir un paiement unique de 90 dollars pour un accès à vie (les prix peuvent varier).

Pour détailler leurs fonctionnalités et caractéristiques, les deux fonctionnent comme des RAT multifonctionnels, c'est-à-dire qu'ils permettent l'accès/le contrôle à distance des systèmes infectés. Millenium met en œuvre un code obscurci comme mesure anti-détection. Ses mécanismes anti-analyse comprennent la détection lorsque le malware est lancé sur une machine virtuelle et des fonctionnalités anti-débogage.

Millenium recueille les données pertinentes sur les appareils, par exemple le CPU, le GPU, la RAM, l'adresse IP (géolocalisation), l'adresse MAC, etc. Le cheval de Troie peut également redémarrer et arrêter le système, et même provoquer l'erreur « écran bleu de la mort ». Il recueille des informations relatives aux processus en cours d'exécution et à leurs chemins d'accès. Le programme peut également mettre fin à des processus.

Millenium est capable de gérer des dossiers et des fichiers ; il peut copier, supprimer, télécharger, charger et effectuer d'autres actions avec ledit contenu. Millenium est également capable de prendre des captures d'écran et d'accéder au microphone.

Le RAT peut extraire des données des navigateurs (énumérés ci-dessous), notamment les signets, les cookies Internet, les noms d'utilisateur/mots de passe et les numéros de carte de crédit. Millenium cible également les informations associées aux plateformes de messagerie Discord et Telegram, et peut voler des données provenant de portefeuilles cryptographiques. De plus, le logiciel malveillant peut exécuter des commandes via CMD et PowerShell.

La dernière version de ce RAT (Millenium 2.0) dispose de toutes les fonctionnalités mentionnées ci-dessus. Parmi les nouveautés, on trouve l'obtention d'une liste des logiciels installés et des données des fenêtres actives. Cette variante est capable de réduire/agrandir les fenêtres et de mettre le système en mode veille.

Il dispose de capacités d'enregistrement des frappes clavier, c'est-à-dire que le programme peut enregistrer les frappes (saisie au clavier/informations tapées). Le fichier Millenium est également plus petit, ce qui facilite l'évasion de la détection.

Il convient de noter que les futures itérations potentielles de Millenium pourraient avoir des capacités et des fonctionnalités supplémentaires/différentes.

En résumé, la présence de logiciels malveillants tels que Millenium sur les appareils peut entraîner des pertes de données, de graves problèmes de confidentialité, des pertes financières et des usurpations d'identité.

Résumé des menaces :
Nom Cheval de Troie d'accès à distance Millenium
Type de menace Cheval de Troie, cheval de Troie d'accès à distance (RAT), virus voleur de mots de passe, logiciel malveillant bancaire, logiciel espion.
Symptômes Les chevaux de Troie sont conçus pour s'infiltrer discrètement dans l'ordinateur de la victime et rester silencieux. Aucun symptôme particulier n'est donc clairement visible sur une machine infectée.
Méthodes de distribution Pièces jointes infectées, publicités en ligne malveillantes, ingénierie sociale, logiciels « piratés ».
Dommages Vol de mots de passe et d'informations bancaires, usurpation d'identité, ajout de l'ordinateur de la victime à un botnet.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.

Téléchargez Combo Cleaner

Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Exemples de chevaux de Troie d'accès à distance

ZenRAT, ValleyRAT, Aphrobyte Plus, PySilon, Loda et SuperBear ne sont que quelques exemples de RAT dont nous avons récemment parlé.

En général, les chevaux de Troie d'accès à distance sont incroyablement multifonctionnels. Cependant, cela peut être vrai pour tout type de logiciel malveillant. Si certains programmes malveillants ont des objectifs très précis, d'autres peuvent être utilisés de multiples façons.

Mais quel que soit le mode de fonctionnement d'un logiciel malveillant, sa présence sur un système constitue une menace pour l'intégrité de l'appareil, la confidentialité et la sécurité de l'utilisateur. Par conséquent, toutes les menaces doivent être éliminées immédiatement dès leur détection.

Comment Millenium s'est-il infiltré dans mon ordinateur ?

Millenium a été observé sur GitHub comme un outil disponible à l'achat. La prolifération de ce RAT dépend donc des cybercriminels qui l'utilisent.

Les techniques de phishing et d'ingénierie sociale sont couramment utilisées dans la distribution de logiciels malveillants. Les programmes malveillants sont généralement dissimulés dans des fichiers logiciels/médias ordinaires ou associés à ceux-ci. Il peut s'agir de fichiers exécutables (.exe, .run, etc.), d'archives (RAR, ZIP, etc.), de documents (Microsoft Office, Microsoft OneNote, PDF, etc.), de JavaScript, etc.

Les méthodes de prolifération des logiciels malveillants les plus couramment utilisées sont les suivantes : téléchargements furtifs (discrètes/trompeuses), pièces jointes/liens malveillants dans les courriers indésirables (par exemple, e-mails, messages privés/directs, SMS, etc.), les escroqueries en ligne, la publicité malveillante, les canaux de téléchargement douteux (par exemple, les sites web proposant des logiciels gratuits et l'hébergement gratuit de fichiers, les réseaux de partage P2P, etc.), les faux programmes de mise à jour et les outils d'activation illégale de logiciels (« cracking »).

En outre, certains programmes malveillants peuvent se propager automatiquement via les réseaux locaux et les périphériques de stockage amovibles (par exemple, les disques durs externes, les clés USB, etc.).

Comment éviter l'installation de logiciels malveillants ?

Il est essentiel de ne télécharger que depuis des sources officielles et vérifiées. Nous recommandons d'activer et de mettre à jour les logiciels à l'aide de fonctions/outils légitimes, car ceux obtenus auprès de tiers peuvent contenir des logiciels malveillants.

Nous vous recommandons également d'être prudent lorsque vous naviguez sur Internet, car les contenus frauduleux et malveillants en ligne semblent généralement authentiques et inoffensifs. Nous vous conseillons de faire preuve de prudence avec les e-mails et autres messages que vous recevez. Les pièces jointes ou les liens présents dans les e-mails douteux ne doivent pas être ouverts, car ils peuvent être infectés.

Il est primordial pour la sécurité des appareils/utilisateurs d'installer un antivirus réputé et de le maintenir à jour. Des programmes de sécurité doivent être utilisés pour effectuer des analyses régulières du système et supprimer les menaces et les problèmes. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons d'effectuer une analyse avec Combo Cleaner Antivirus pour Windows afin d'éliminer automatiquement les logiciels malveillants infiltrés.

Capture d'écran de la version précédente de Millenium RAT promue sur GitHub :

Ancienne version de Millenium RAT promue en ligne

Liste des navigateurs ciblés par Millenium RAT (y compris, mais sans s'y limiter) :

  • Google Chrome
  • Microsoft Edge
  • 7Star
  • Amigo
  • Brave
  • CentBrowser
  • Chrome SxS
  • Cometa
  • Iridium
  • Opera
  • Opera GX
  • Orbitum
  • Sputnik
  • Torch
  • Uran
  • Vivaldi
  • Yandex

Suppression automatique et instantanée des maliciels :

La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :

TÉLÉCHARGEZ Combo Cleaner

En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Menu rapide :

Comment supprimer manuellement un logiciel malveillant ?

La suppression manuelle des logiciels malveillants est une tâche complexe. Il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement. Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Combo Cleaner Antivirus pour Windows.

Si vous souhaitez supprimer manuellement un logiciel malveillant, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple de programme suspect s'exécutant sur l'ordinateur d'un utilisateur :

Processus malveillant en cours d'exécution dans le Gestionnaire des tâches

Si vous avez vérifié la liste des programmes s'exécutant sur votre ordinateur, par exemple à l'aide du gestionnaire de tâches, et identifié un programme qui semble suspect, vous devez suivre les étapes suivantes :

étape de suppression manuelle des logiciels malveillants 1Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, le registre et l'emplacement des fichiers système :

Apparence de l'application Autoruns

étape de suppression manuelle des logiciels malveillants 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, puis sur Arrêter, puis sur Redémarrer, puis sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec réseau dans la liste.

Exécutez Windows 7 ou Windows XP en mode sans échec avec réseau

Vidéo montrant comment démarrer Windows 7 en « Mode sans échec avec réseau » :

Utilisateurs de Windows 8: démarrez Windows 8 en mode sans échec avec réseau - Accédez à l'écran d'accueil de Windows 8, tapez Avancé, puis sélectionnez Paramètres dans les résultats de recherche. Cliquez sur Options de démarrage avancées, puis sélectionnez Démarrage avancé dans la fenêtre « Paramètres généraux du PC » qui s'ouvre.

Cliquez sur le bouton « Redémarrer maintenant ». Votre ordinateur redémarrera alors dans le « menu Options de démarrage avancées ». Cliquez sur le bouton « Dépannage », puis sur le bouton « Options avancées ». Dans l'écran des options avancées, cliquez sur « Paramètres de démarrage ».

Cliquez sur le bouton « Redémarrer ». Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec réseau.

Exécuter Windows 8 en mode sans échec avec réseau

Vidéo montrant comment démarrer Windows 8 en « Mode sans échec avec réseau » :

Utilisateurs de Windows 10: cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu qui s'ouvre, cliquez sur « Redémarrer » tout en maintenant la touche « Maj » de votre clavier enfoncée. Dans la fenêtre « Choisissez une option », cliquez sur « Dépannage », puis sélectionnez « Options avancées ».

Dans le menu des options avancées, sélectionnez « Paramètres de démarrage » et cliquez sur le bouton « Redémarrer ». Dans la fenêtre suivante, vous devez cliquer sur la touche « F5 » de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec réseau.

Exécuter Windows 10 en mode sans échec avec réseau

Vidéo montrant comment démarrer Windows 10 en « Mode sans échec avec réseau » :

étape de suppression manuelle des logiciels malveillants 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

Extrayez l'archive Autoruns.zip et exécutez l'application Autoruns.exe

étape de suppression manuelle des logiciels malveillants 4Dans l'application Autoruns, cliquez sur « Options » en haut et décochez les options « Masquer les emplacements vides » et « Masquer les entrées Windows ». Après cette procédure, cliquez sur l'icône « Actualiser ».

Actualiser les résultats de l'application Autoruns

étape de suppression manuelle des logiciels malveillants 5Vérifiez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.

Vous devez noter son chemin d'accès complet et son nom. Notez que certains logiciels malveillants masquent leurs noms sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez « Supprimer ».

Supprimer les logiciels malveillants dans Autoruns

Après avoir supprimé le logiciel malveillant à l'aide de l'application Autoruns (ceci garantit que le logiciel malveillant ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à activer les fichiers et dossiers cachés avant de continuer. Si vous trouvez le nom du fichier du logiciel malveillant, veillez à le supprimer.

Rechercher les logiciels malveillants et les supprimer

Redémarrez votre ordinateur en mode normal. Ces étapes devraient permettre de supprimer tout logiciel malveillant de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne disposez pas de ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-malware.

Ces étapes peuvent ne pas fonctionner avec les infections par des logiciels malveillants avancés. Comme toujours, il est préférable de prévenir l'infection plutôt que d'essayer de supprimer les logiciels malveillants par la suite. Pour protéger votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour vous assurer que votre ordinateur est exempt d'infections par des logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner Antivirus pour Windows.

Foire aux questions (FAQ)

Mon ordinateur est infecté par le logiciel malveillant Millenium, dois-je formater mon périphérique de stockage pour m'en débarrasser ?

La plupart des programmes malveillants peuvent être supprimés sans formatage.

Quels sont les principaux problèmes que le malware Millenium peut causer ?

Les menaces dépendent des capacités du logiciel malveillant et du mode opératoire des cybercriminels. Millenium est un RAT très polyvalent : il permet l'accès/le contrôle à distance des machines et dispose de capacités étendues en matière de vol de données. En général, les infections de ce type peuvent entraîner des pertes de données, de graves problèmes de confidentialité, des pertes financières et des usurpations d'identité.

Quel est l'objectif du malware Millenium ?

La plupart des infections par des logiciels malveillants visent à obtenir un gain financier. Cependant, les logiciels malveillants peuvent également être utilisés pour amuser les cybercriminels ou perturber des processus (par exemple, des sites web, des services, des entreprises, des organisations, etc. Les attaques peuvent être motivées par des rancunes personnelles, le hacktivisme et des raisons politiques/géopolitiques.

Comment le malware Millenium s'est-il infiltré dans mon ordinateur ?

Les logiciels malveillants sont principalement distribués via des téléchargements involontaires, des escroqueries en ligne, des courriels/messages indésirables, des sources de téléchargement non fiables (par exemple, des sites de logiciels gratuits et tiers, des réseaux de partage P2P, etc.), des outils d'activation de programmes illégaux (« cracks »), de fausses mises à jour et des publicités malveillantes. Certains programmes malveillants peuvent même se propager par eux-mêmes via des réseaux locaux et des périphériques de stockage amovibles.

Combo Cleaner me protégera-t-il contre les logiciels malveillants ?

Oui, Combo Cleaner est conçu pour analyser les systèmes et supprimer les menaces. Il peut détecter et éliminer presque toutes les infections malveillantes connues. Notez qu'il est essentiel d'effectuer une analyse complète du système, car les programmes malveillants sophistiqués se cachent généralement profondément dans les systèmes.

Partager:

facebook
X (Twitter)
linkedin
copier le lien
Tomas Meskauskas

Tomas Meskauskas

Chercheur expert en sécurité, analyste professionnel en logiciels malveillants

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne.

▼ Montrer la discussion

Le portail de sécurité PCrisk est proposé par la société RCS LT.

Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Faire un don