Comment supprimer le malware Stealit du système d'exploitation

de Troie

Également connu sous le nom de: Cheval de Troie d'accès à distance (RAT) Stealit

Niveau de dommage:

Obtenez une analyse gratuite et vérifiez si votre ordinateur est infecté.

SUPPRIMEZ-LES MAINTENANT

Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Quel type de logiciel malveillant est Stealit ?

Stealit est un programme malveillant multifonctionnel qui fonctionne comme un RAT (Remote Access Trojan, cheval de Troie d'accès à distance), un logiciel espion, un voleur et un ransomware. Il existe une version Windows et une version Android de ce logiciel malveillant. Les développeurs de Stealit le proposent à la vente en ligne.

Détections du malware Stealit sur VirusTotal

Présentation du malware Stealit

Stealit dispose de mécanismes anti-analyse, notamment une forte obfuscation, une détection VM (Virtual Machine) et sandbox et des capacités anti-débogage. Ce malware utilise des techniques garantissant sa persistance, telles que le réglage automatique de son démarrage à chaque redémarrage du système.

Comme mentionné dans l'introduction, Stealit fonctionne comme un cheval de Troie d'accès à distance (RAT) en permettant l'accès et le contrôle à distance des machines infectées. Il dispose également de capacités d'espionnage. Stealit peut exécuter diverses commandes, redémarrer/arrêter des systèmes, lire des fichiers audio, afficher de fausses notifications système, enregistrer des vidéos via les caméras de l'appareil, diffuser en direct le bureau, etc.

Ce programme peut télécharger et exécuter des fichiers, une capacité qui peut être utilisée pour provoquer des infections en chaîne (par exemple, infiltrer chevaux de Troie, ransomware, cryptomineurs, etc.). Selon le matériel promotionnel de Stealit, il est capable d'introduire n'importe quelle charge utile dans les systèmes. En général, les logiciels de ce type ont tendance à fonctionner dans le cadre de certaines spécifications ou limitations.

Ce programme malveillant dispose de fonctionnalités de ransomware permettant de chiffrer les données : il peut chiffrer des fichiers, ajouter une extension aux noms de fichiers, modifier le fond d'écran, déposer des notes de rançon et discuter directement avec la victime via son appareil.

De plus, ce logiciel malveillant dispose de capacités de vol. Stealit peut extraire des données des navigateurs, des extensions de navigateur, des portefeuilles de cryptomonnaie, des messageries instantanées et des logiciels liés aux jeux (liste complète ci-dessous). Il cible les cookies Internet, les remplissages automatiques (par exemple, les noms d'utilisateur, les informations personnelles identifiables, etc.), les mots de passe/phrases de passe, les sessions, les codes 2FA/MFA, etc.

Le logiciel malveillant fonctionne comme un récupérateur de fichiers : il peut rechercher et télécharger des fichiers à partir du bureau, des documents, des téléchargements et d'autres répertoires. Les fichiers ciblés comprennent les documents sensibles, les sauvegardes de portefeuilles cryptographiques, les codes 2FA de Discord Messenger, etc.

La version Android de Stealit dispose également de fonctionnalités de spyware, de vol et de ransomware (verrouillage d'écran). Elle peut diffuser en direct (c'est-à-dire l'écran, l'audio via les microphones et la vidéo via les caméras), suivre la localisation de la victime en temps réel, effectuer une réinitialisation d'usine, ouvrir des URL spécifiques, télécharger/installer des APK (c'est-à-dire provoquer des infections en chaîne), gérer des fichiers (par exemple, les afficher, les supprimer, les exfiltrer), enregistrer les frappes au clavier (keylogging), accéder aux comptes connectés via l'appareil, obtenir des listes de contacts, lire/envoyer des SMS, consulter les journaux d'appels et gérer les appels.

Comme Stealit est capable d'envoyer des messages texte et de passer des appels, il pourrait être utilisé comme malware de Toll fraude. Il dispose également des capacités nécessaires pour fonctionner comme un ransomware verrouillant l'écran : afficher un message personnalisé verrouillant l'écran qui peut exiger une rançon pour récupérer l'accès et exercer une pression en menaçant de réinitialiser l'appareil. Ce programme peut être utilisé pour effectuer des attaques par superposition via WebView – afficher des écrans hameçonnage qui imitent des pages authentiques afin de collecter des données sensibles (par exemple, identifiants de connexion, numéros de carte de crédit/débit, etc.).

Le matériel promotionnel de Stealit indique qu'il est prévu d'implémenter des capacités de vol de données de navigateur dans la variante Android.

Les développeurs de logiciels malveillants améliorent régulièrement leurs logiciels et leurs méthodologies. Par conséquent, les futures versions de Stealit pourraient disposer de capacités et de fonctionnalités supplémentaires/différentes.

En résumé, la présence de logiciels malveillants tels que Stealit sur les appareils peut entraîner de multiples infections du système, une perte permanente de données, de graves problèmes de confidentialité, des pertes financières et l'usurpation d'identité.

Résumé de la menace :
Nom Cheval de Troie d'accès à distance (RAT) Stealit
Type de menace Cheval de Troie, cheval de Troie d'accès à distance, RAT, voleur, virus voleur de mots de passe, logiciel malveillant bancaire, logiciel espion, ransomware.
Noms de détection Avast (FileRepMalware [Pws]), Combo Cleaner (QD:Trojan.GenericKDQ.DBF78C8EF3), ESET-NOD32 (JS/Spy.StealIt.A), Kaspersky (Trojan-Downloader.Win32.Inject.cd), Microsoft (Trojan:Win32/Alevaul!rfn), Liste complète des détections (VirusTotal)
Symptômes Les chevaux de Troie sont conçus pour infiltrer discrètement l'appareil de la victime et rester silencieux. Aucun symptôme particulier n'est donc clairement visible. Si les capacités du ransomware sont activées, les fichiers stockés sur l'appareil ne peuvent plus être ouverts et ont une extension différente. Un message exigeant une rançon s'affiche sur le bureau.
Méthodes de distribution Pièces jointes infectées, publicités en ligne malveillantes, ingénierie sociale, logiciels « piratés ».
Dommages Vol de mots de passe et d'informations bancaires, usurpation d'identité, ajout de l'ordinateur de la victime à un botnet.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.

Téléchargez Combo Cleaner

Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Exemples de logiciels malveillants similaires

Le terme « logiciel malveillant » est un terme général qui désigne des programmes dotés d'un large éventail de fonctionnalités. À l'instar de Stealit, les logiciels malveillants peuvent avoir une multitude de fonctions nuisibles ou une application extrêmement limitée et spécifique.

SilentSync, MostereRAT, ZynorRAT – voici quelques-uns de nos derniers articles sur les chevaux de Troie d'accès à distance ciblant Windows, ainsi que Klopatra, RedHook, RatOn – sur les RAT Android.

N'oubliez pas que, quel que soit le mode de fonctionnement d'un logiciel malveillant, sa présence sur un système menace l'intégrité de l'appareil et la sécurité de l'utilisateur. Par conséquent, toutes les menaces doivent être éliminées immédiatement après leur détection.

Comment Stealit s'est-il infiltré dans mon ordinateur ?

Au moment où nous écrivons ces lignes, les développeurs de Stealit le proposent à la vente. Les développeurs disposent d'une chaîne Telegram et le logiciel malveillant a un site web dédié. Par conséquent, la manière dont ce programme est distribué peut dépendre du mode opératoire des cybercriminels qui l'utilisent (c'est-à-dire que les méthodes peuvent différer d'une attaque à l'autre).

Il a été observé que les noms des fichiers utilisés pour propager Stealit sont liés aux VPN et aux jeux vidéo. Les anciennes campagnes Stealit s'appuyaient sur Electron -packaged NSIS installers (contenant des scripts Node.js) . Les campagnes ultérieures ont utilisé la fonctionnalité SEA (Single Executable Application) de Node.js pour la distribution. Les fichiers infectieux arrivaient souvent dans des archives compressées de formats courants (comme les ZIP).

Il convient de noter que divers déguisements et méthodes de prolifération sont possibles. En général, les logiciels malveillants sont distribués à l'aide de techniques de phishing et d'ingénierie sociale. Les fichiers virulents peuvent être des archives (ZIP, RAR, etc.), des exécutables (.exe, .run, etc.), des documents (PDF, Microsoft Office, Microsoft OneNote, etc.), JavaScript, etc. Le simple fait d'ouvrir un fichier infecté peut suffire à déclencher la chaîne de téléchargement/installation du logiciel malveillant.

Les techniques de distribution les plus répandues sont les suivantes : téléchargements furtifs (discrets/trompeurs), sources de téléchargement non fiables (par exemple, sites de logiciels gratuits et tiers, réseaux de partage peer-to-peer, etc.), programmes/ médias, outils d'activation de logiciels illégaux (« cracks »), malvertising, escroqueries en ligne, pièces jointes ou liens malveillants dans les e-mails/messages de spam et fausses mises à jour.

Certains programmes malveillants peuvent se propager automatiquement via les réseaux locaux et les périphériques de stockage amovibles (par exemple, les disques durs externes, les clés USB, etc.).

Comment éviter l'installation de logiciels malveillants ?

La prudence est essentielle pour la sécurité des appareils et des utilisateurs. Par conséquent, ne téléchargez que depuis des canaux officiels et vérifiés. Activez et mettez à jour les logiciels à l'aide des fonctions/outils fournis par des développeurs légitimes, car ceux acquis auprès de tiers peuvent contenir des logiciels malveillants.

De plus, soyez vigilant lorsque vous naviguez sur Internet, car celui-ci regorge de contenus trompeurs et dangereux. Traitez les e-mails et autres messages entrants avec prudence. N'ouvrez pas les pièces jointes ou les liens présents dans des communications suspectes/non pertinentes.

Il est primordial d'installer un antivirus réputé et de le maintenir à jour. Les programmes de sécurité doivent être utilisés pour effectuer des analyses régulières du système et supprimer les menaces détectées. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons d'effectuer une analyse avec Combo Cleaner Antivirus pour Windows afin d'éliminer automatiquement les logiciels malveillants infiltrés.

Liste des logiciels ciblés par le logiciel malveillant Stealit ;

Navigateurs ciblés :

7Star, 360 Browser, Amigo, Brave, Cent Browser, Chedot, ChromePlus, Chromium, Citrio, CocCoc, Comodo Dragon, Coowon, DC Browser, Elements Browser, Epic Privacy Browser, Google Chrome, Google Chrome Canary, Iridium, K-Melon, Kometa, Liebao, Maxthon3, Microsoft Edge, Mozilla Firefox, Opera, Orbitum, QIP Surf, Sleipnir, Slimjet, Sputnik, Thorium, Toch, UCozMedia Uran, UR Browser, Vivaldi, Yandex.

Portefeuilles cryptographiques et extensions de navigateur liées aux cryptomonnaies ciblés :

Atomic, Binance Chain, BitApp, BoltX, Braavos, Brave, Coin98, Coinbase, Crypto.com, Equal, Ethos, EVER, Exodus, Fewcha Move, Guarda, Guild, Harmony, iWallet, Jaxx Liberty, KardiaChain, Keplr, Liquality, Maiar DeFi Wallet, Martian Aptos, Math, MetaMask, MewCx, Nami, Nifty, OKX, Pali, Petra Aptos, Phantom, Ready Wallet (Argent X), Ronin, Saturn, Sender, Sollet, Sui, Suiet, Temple, Terra Station, TON, TronLink, Trust, Wombat, XDEFI, Yoroi.

Messageries ciblées :

  • Telegram
  • WhatsApp

Logiciels liés aux jeux ciblés :

  • Epic Games
  • GrowTopia
  • Minecraft
  • Roblox
  • Steam

Capture d'écran du panneau de contrôle Web du malware Stealit :

Panneau de contrôle Web du malware Stealit

Capture d'écran du site Web utilisé pour vendre Stealit :

Site web faisant la promotion du malware Stealit

Suppression automatique et instantanée des maliciels :

La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :

TÉLÉCHARGEZ Combo Cleaner

En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Menu rapide :

Comment supprimer manuellement un malware ?

La suppression manuelle d'un malware est une tâche compliquée. Il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement. Pour supprimer ce malware, nous vous recommandons d'utiliser Combo Cleaner Antivirus pour Windows.

Si vous souhaitez supprimer manuellement un logiciel malveillant, la première étape consiste à identifier le nom du logiciel malveillant que vous essayez de supprimer. Voici un exemple de programme suspect s'exécutant sur l'ordinateur d'un utilisateur :

Processus de logiciel malveillant s'exécutant dans le Gestionnaire des tâches

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple à l'aide du Gestionnaire des tâches, et identifié un programme qui semble suspect, vous devez suivre les étapes suivantes :

étape 1 de la suppression manuelle des logiciels malveillantsTéléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, le registre et l'emplacement des fichiers :

Apparence de l'application Autoruns

étape 2 de la suppression manuelle des logiciels malveillantsRedémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, puis sur Arrêter, puis sur Redémarrer, puis sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec réseau dans la liste.

Exécuter Windows 7 ou Windows XP en mode sans échec avec réseau

Vidéo montrant comment démarrer Windows 7 en « Mode sans échec avec réseau » :

Utilisateurs de Windows 8 : démarrez Windows 8 en mode sans échec avec réseau - Allez dans l'écran d'accueil de Windows 8, tapez « Avancé », puis sélectionnez « Paramètres » dans les résultats de recherche.

Cliquez sur Options de démarrage avancées, dans la fenêtre « Paramètres généraux du PC » qui s'ouvre, sélectionnez Démarrage avancé. Cliquez sur le bouton « Redémarrer maintenant ». Votre ordinateur redémarrera alors dans le « menu Options de démarrage avancées ». Cliquez sur le bouton « Dépannage », puis sur le bouton « Options avancées ». Dans l'écran des options avancées, cliquez sur « Paramètres de démarrage ».

Cliquez sur le bouton « Redémarrer ». Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec réseau.

Exécuter Windows 8 en mode sans échec avec réseau

Vidéo montrant comment démarrer Windows 8 en « mode sans échec avec réseau » :

Utilisateurs de Windows 10 : cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu qui s'ouvre, cliquez sur « Redémarrer » tout en maintenant la touche « Maj » de votre clavier enfoncée. Dans la fenêtre « Choisissez une option », cliquez sur « Dépannage », puis sélectionnez « Options avancées ».

Dans le menu des options avancées, sélectionnez « Paramètres de démarrage » et cliquez sur le bouton « Redémarrer ». Dans la fenêtre suivante, vous devez cliquer sur la touche « F5 » de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec réseau. p>

Exécuter Windows 10 en mode sans échec avec réseau

Vidéo montrant comment démarrer Windows 10 en « mode sans échec avec réseau » :

suppression manuelle des logiciels malveillants, étape 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

Extrayez l'archive Autoruns.zip et exécutez l'application Autoruns.exe

étape 4 de la suppression manuelle des logiciels malveillantsDans l'application Autoruns, cliquez sur « Options » en haut et décochez les options « Masquer les emplacements vides » et « Masquer les entrées Windows ». Après cette procédure, cliquez sur l'icône « Actualiser ».

Actualiser les résultats de l'application Autoruns

étape 5 de la suppression manuelle des logiciels malveillantsVérifiez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.

Vous devez noter son chemin d'accès complet et son nom. Notez que certains logiciels malveillants masquent leurs noms sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Une fois que vous avez localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et sélectionnez « Supprimer ».

Supprimer les logiciels malveillants dans Autoruns

Après avoir supprimé le logiciel malveillant via l'application Autoruns (ceci garantit que le logiciel malveillant ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à activer les fichiers et dossiers cachés avant de continuer.

Si vous trouvez le nom du fichier du logiciel malveillant, veillez à le supprimer.

Rechercher le logiciel malveillant et le supprimer

Redémarrez votre ordinateur en mode normal. Ces étapes devraient permettre de supprimer tout logiciel malveillant de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne disposez pas de ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-malware.

Ces étapes peuvent ne pas fonctionner avec les infections par des logiciels malveillants avancés. Comme toujours, il vaut mieux prévenir l'infection que d'essayer de supprimer les logiciels malveillants par la suite. Pour protéger votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour vous assurer que votre ordinateur est exempt d'infections par des logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner Antivirus pour Windows.

Foire aux questions (FAQ)

Mon ordinateur est infecté par le malware Stealit, dois-je formater mon périphérique de stockage pour m'en débarrasser ?

Probablement pas. La suppression des logiciels malveillants nécessite rarement un formatage.

Quels sont les principaux problèmes que peut causer le malware Stealit ?

Les dangers posés par une infection dépendent des fonctionnalités du malware et des objectifs des attaquants. Stealit est un logiciel malveillant très fonctionnel. Sa présence sur un système peut entraîner de multiples infections, des pertes de données, de graves problèmes de confidentialité, des pertes financières et des usurpations d'identité.

Quel est l'objectif du malware Stealit ?

Les logiciels malveillants sont principalement utilisés à des fins lucratives. Cependant, les attaques peuvent également être motivées par le divertissement ou des rancunes personnelles des pirates, le hacktivisme, la perturbation de processus (par exemple, sites, services, entreprises, etc.) et des motivations politiques/géopolitiques.

Comment le logiciel malveillant Stealit s'est-il infiltré dans mon ordinateur ?

Les techniques de distribution de logiciels malveillants les plus répandues sont les suivantes : téléchargements furtifs, sources de téléchargement suspectes (par exemple, sites web proposant des logiciels gratuits et des hébergements de fichiers gratuits, réseaux de partage P2P, etc.), escroqueries en ligne, publicités malveillantes, courriers indésirables, contenus piratés, outils d'activation de logiciels illégaux (« cracks ») et fausses mises à jour. De plus, certains programmes malveillants peuvent se propager via les réseaux locaux et les périphériques de stockage amovibles.

Combo Cleaner me protège-t-il contre les logiciels malveillants ?

Oui, Combo Cleaner est capable de détecter et de supprimer presque toutes les infections par des logiciels malveillants connus. Notez que les programmes malveillants sophistiqués ont tendance à se cacher profondément dans les systèmes. Il est donc essentiel d'effectuer une analyse complète du système.

Partager:

facebook
X (Twitter)
linkedin
copier le lien
Tomas Meskauskas

Tomas Meskauskas

Chercheur expert en sécurité, analyste professionnel en logiciels malveillants

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne.

▼ Montrer la discussion

Le portail de sécurité PCrisk est proposé par la société RCS LT.

Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Faire un don