Cómo eliminar SnappyClient de los dispositivos infectados

de Troie

Également connu sous le nom de: Troyan de administración remota SnappyClient

Niveau de dommage:

Obtenez une analyse gratuite et vérifiez si votre ordinateur est infecté.

SUPPRIMEZ-LES MAINTENANT

Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

De quel type de logiciel malveillant s'agit-il avec SnappyClient ?

SnappyClient est un logiciel malveillant diffusé via HijackLoader. Écrit en C++, il est utilisé par les cybercriminels pour contrôler à distance les appareils infectés (en tant que cheval de Troie d'administration à distance) et voler des données. Une fois le système infecté, SnappyClient peut communiquer avec un serveur C2 pour recevoir des instructions.

SnappyClient malware

Présentation de SnappyClient

Pour éviter d'être détecté, SnappyClient modifie le fonctionnement des contrôles de sécurité de Windows afin que le logiciel malveillant ne soit pas détecté. Pour ce faire, il interfère avec l'AMSI, le système chargé d'analyser le code à la recherche de menaces. Au lieu de laisser l'AMSI signaler la menace, il le force à la présenter comme inoffensive.

De plus, SnappyClient dispose d'une liste de paramètres internes qui déterminent son mode de fonctionnement et l'emplacement de stockage des données. Ces paramètres contrôlent les données qu'il collecte, l'emplacement où il les enregistre, la manière dont il reste présent sur l'appareil, ainsi que s'il doit s'arrêter ou continuer à fonctionner. Il utilise également ces paramètres pour maintenir son activité après un redémarrage du système (persistance).

De plus, le logiciel malveillant télécharge deux fichiers chiffrés depuis le serveur de l'attaquant. Ces fichiers sont stockés de manière cachée et chiffrée, et servent à contrôler les actions du logiciel malveillant sur l'appareil infecté.

Les fonctionnalités de SnappyClient

SnappyClient peut capturer des images de l'écran de la victime et les envoyer aux cybercriminels. Il peut également visualiser et gérer les processus en cours d'exécution sur l'ordinateur infecté. SnappyClient peut répertorier les processus actifs, les suspendre ou les relancer, voire les arrêter complètement, et il peut injecter du code malveillant dans des processus légitimes afin de s'exécuter de manière cachée sur le système.

De plus, SnappyClient dispose d'une fonctionnalité qui lui permet de gérer les fichiers et les dossiers sur l'ordinateur infecté. Il peut afficher le contenu des répertoires, copier, déplacer, renommer, supprimer ou créer des fichiers et des dossiers, et même compresser ou extraire des archives (y compris celles protégées par mot de passe). Il peut également exécuter des fichiers et vérifier les raccourcis.

Ce logiciel malveillant peut également voler des informations sensibles sur l'ordinateur infecté. Il peut transmettre à l'attaquant les données d'un enregistreur de frappe, qui consigne tout ce que l'utilisateur tape au clavier. Il peut également voler les mots de passe enregistrés dans le navigateur (identifiants de connexion), les cookies, l'historique, les signets, les informations de session et les données provenant des extensions du navigateur. Outre les navigateurs, SnappyClient peut récupérer des données provenant d'autres logiciels installés.

De plus, SnappyClient intègre une fonctionnalité lui permettant de rechercher et de voler des fichiers (et des dossiers) au sein du système et des applications installées. Les cybercriminels peuvent cibler des données spécifiques en définissant des filtres sur les noms de fichiers ou les chemins d'accès. Par ailleurs, SnappyClient peut télécharger des fichiers depuis un serveur distant et les enregistrer sur l'ordinateur infecté.

De plus, ce logiciel malveillant peut exécuter des fichiers de différentes manières, notamment par exécution normale, en exécutant des fichiers DLL ou en extrayant et en exécutant des fichiers à partir d'archives. Il peut également contrôler la manière dont le fichier est lancé, notamment ses paramètres, son répertoire et ses options de ligne de commande. Dans certains cas, il peut tenter de contourner la sécurité de Windows (UAC) afin d'exécuter des fichiers avec des droits d'administrateur.

Les pirates peuvent également utiliser SnappyClient pour ouvrir une session de navigation cachée sur l'ordinateur de la victime afin de surveiller et de contrôler discrètement son activité sur le Web. De plus, ils peuvent recourir à une interface en ligne de commande pour exécuter des commandes sur le système infecté. SnappyClient permet également de modifier le contenu du presse-papiers. Cet outil est souvent utilisé pour y insérer des adresses de portefeuilles cryptographiques appartenant aux cybercriminels.

Enfin, SnappyClient intègre une fonctionnalité qui lui permet d'afficher de fausses fenêtres contextuelles ou d'ouvrir des fenêtres de navigateur masquées sur l'appareil de la victime. Il peut afficher une boîte de message contenant un texte personnalisé ou créer une fenêtre dans laquelle s'affiche du contenu Web.

Applications ciblées

On sait que SnappyClient est capable de voler des informations sur les navigateurs Web suivants : 360 Browser, Brave, Chrome, CocCoc, Edge, Firefox, Opera, Slimjet, Vivaldi et Waterfox. Il cible également les extensions de portefeuilles de cryptomonnaies telles que Coinbase, Metamask, Phantom, TronLink et TrustWallet.

De plus, il peut dérober des informations provenant d'Atomic, BitcoinCore, Coinomi, Electrum, Exodus, LedgerLive, TrezorSuite et Wasabi, qui sont des portefeuilles logiciels, des outils de gestion de portefeuilles matériels et d'autres outils liés aux cryptomonnaies.

Résumé des menaces :
Nom Troyan de administración remota SnappyClient
Type de menace Cheval de Troie d'accès à distance (RAT)
Noms de détection Avast (Win32:Agent-BDPI [Trj]), Combo Cleaner (Gen:Variant.Application. Fragtor.13960), ESET-NOD32 (Win32/Spy.Agent.QOZ Trojan), Kaspersky (HEUR:Trojan.Win32.Penguish.gen), Microsoft (Trojan:Win32/SnappyClient.CA!MTB), Liste complète (VirusTotal)
Symptômes Les RAT sont conçus pour s'infiltrer discrètement dans l'ordinateur de la victime et rester inactifs ; par conséquent, aucun symptôme particulier n'est clairement visible sur une machine infectée.
Méthodes de distribution possibles Faux sites web, messages envoyés via les réseaux sociaux, HijackLoader, ClickFix
Dommages Vol de mots de passe et de données bancaires, usurpation d'identité, intégration de l'ordinateur de la victime dans un botnet, infections secondaires, pertes financières, détournement de compte.
Suppression des maliciels
(Windows)

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.

Téléchargez Combo Cleaner

Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Conclusion

Dans l'ensemble, SnappyClient est un logiciel malveillant sophistiqué conçu pour prendre le contrôle d'un système infecté tout en restant dissimulé. Il permet aux cybercriminels de surveiller la victime, de voler des informations sensibles, de manipuler des fichiers et des processus, et d'exécuter des commandes. Les attaques de SnappyClient peuvent entraîner des problèmes tels que le détournement de compte, l'usurpation d'identité, des infections supplémentaires, des pertes financières et d'autres difficultés.

Comment SnappyClient s'est-il introduit dans mon ordinateur ?

SnappyClient se propage par le biais de faux sites web et de stratagèmes sur les réseaux sociaux. Dans le premier cas, les cybercriminels utilisent un faux site web qui se fait passer pour une véritable entreprise de télécommunications. Lorsque les utilisateurs visitent ce site, un fichier malveillant appelé HijackLoader est téléchargé à leur insu sur leurs appareils.

Lorsque les utilisateurs exécutent ce fichier, celui-ci déverrouille et injecte SnappyClient. Ce logiciel malveillant se propage également par le biais de publications sur les réseaux sociaux (tels que X/Twitter). Les cybercriminels partagent des liens ou des instructions qui incitent les utilisateurs à déclencher un processus de téléchargement (en recourant parfois à des méthodes telles que ClickFix). Cela entraîne également l'exécution de HijackLoader, qui déploie ensuite SnappyClient.

Comment éviter l'installation de logiciels malveillants ?

Les utilisateurs doivent se méfier des e-mails ou des messages inattendus, en particulier s'ils proviennent de sources inconnues, et ne doivent pas ouvrir les pièces jointes ni cliquer sur les liens à moins d'être certains qu'ils ne présentent aucun danger. Il est également important d'analyser régulièrement le système à l'aide d'un logiciel de sécurité fiable.

Les utilisateurs ne doivent télécharger des logiciels et des fichiers qu'à partir de sites web officiels ou de boutiques d'applications fiables. Il convient d'éviter les publicités suspectes, les fenêtres contextuelles et les liens inconnus (en particulier sur les sites web peu fiables), et de toujours refuser toute demande d'autorisation de notifications provenant de ces sites. De plus, les utilisateurs doivent veiller à ce que leur système d'exploitation et toutes leurs applications soient à jour.

Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons d'effectuer une analyse avec Combo Cleaner Antivirus pour Windows afin d'éliminer automatiquement les logiciels malveillants qui s'y sont infiltrés.

Suppression automatique et instantanée des maliciels :

La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :

TÉLÉCHARGEZ Combo Cleaner

En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.

Menu rapide :

Comment supprimer manuellement un logiciel malveillant ?

La suppression manuelle des logiciels malveillants est une tâche complexe ; il est généralement préférable de laisser les programmes antivirus ou anti-malware s'en charger automatiquement. Pour supprimer ce logiciel malveillant, nous vous recommandons d'utiliser Combo Cleaner Antivirus pour Windows.

Si vous souhaitez supprimer manuellement un logiciel malveillant, la première étape consiste à identifier le nom du logiciel malveillant que vous souhaitez supprimer. Voici un exemple de programme suspect en cours d'exécution sur l'ordinateur d'un utilisateur :

Processus malveillant en cours d'exécution dans le Gestionnaire des tâches

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple à l'aide du Gestionnaire des tâches, et que vous avez repéré un programme qui vous semble suspect, procédez comme suit :

Étape de suppression manuelle des logiciels malveillants 1Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, ainsi que leur emplacement dans le Registre et le système de fichiers :

Apparence de l'application Autoruns

Étape de suppression manuelle des logiciels malveillants 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, puis sur Arrêter, puis sur Redémarrer, puis sur OK. Pendant le démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu des options avancées de Windows s'affiche, puis sélectionnez « Mode sans échec avec réseau » dans la liste.

Démarrer Windows 7 ou Windows XP en mode sans échec avec réseau

Vidéo expliquant comment démarrer Windows 7 en « mode sans échec avec réseau » :

Utilisateurs de Windows 8 : Démarrez Windows 8 en mode sans échec avec réseau. Accédez à l'écran d'accueil de Windows 8, tapez « Avancé », puis sélectionnez « Paramètres » dans les résultats de recherche. Cliquez sur « Options de démarrage avancées ». Dans la fenêtre « Paramètres généraux de l'ordinateur » qui s'ouvre, sélectionnez « Démarrage avancé ».

Cliquez sur le bouton « Redémarrer maintenant ». Votre ordinateur va alors redémarrer et afficher le « Menu des options de démarrage avancées ». Cliquez sur le bouton « Dépannage », puis sur le bouton « Options avancées ». Dans la fenêtre des options avancées, cliquez sur « Paramètres de démarrage ».

Cliquez sur le bouton « Redémarrer ». Votre PC redémarrera et affichera l'écran des paramètres de démarrage. Appuyez sur la touche F5 pour démarrer en mode sans échec avec réseau.

Démarrer Windows 8 en mode sans échec avec réseau

Vidéo expliquant comment démarrer Windows 8 en « mode sans échec avec réseau » :

Utilisateurs de Windows 10 : cliquez sur le logo Windows et sélectionnez l'icône d'alimentation. Dans le menu qui s'ouvre, cliquez sur « Redémarrer » tout en maintenant la touche « Maj » de votre clavier enfoncée. Dans la fenêtre « Choisissez une option », cliquez sur « Dépannage », puis sélectionnez « Options avancées ».

Dans le menu des options avancées, sélectionnez « Paramètres de démarrage », puis cliquez sur le bouton « Redémarrer ». Dans la fenêtre qui s'affiche, appuyez sur la touche « F5 » de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec réseau.

Démarrer Windows 10 en mode sans échec avec réseau

Vidéo expliquant comment démarrer Windows 10 en « mode sans échec avec réseau » :

Étape de suppression manuelle des logiciels malveillants 3Décompressez l'archive téléchargée et lancez le fichier Autoruns.exe.

Décompressez l'archive Autoruns.zip et lancez l'application Autoruns.exe

Étape de suppression manuelle des logiciels malveillants 4Dans l'application Autoruns, cliquez sur « Options » en haut de la fenêtre et décochez les cases « Masquer les emplacements vides » et « Masquer les entrées Windows ». Une fois cette opération effectuée, cliquez sur l'icône « Actualiser ».

Actualiser les résultats de l'application Autoruns

Étape de suppression manuelle des logiciels malveillants 5Consultez la liste fournie par l'application Autoruns et repérez le fichier malveillant que vous souhaitez supprimer.

Vous devez noter son chemin d'accès complet et son nom. Notez que certains logiciels malveillants dissimulent leurs noms sous ceux de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Une fois que vous avez localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et sélectionnez « Supprimer ».

Supprimer les logiciels malveillants dans Autoruns

Après avoir supprimé le logiciel malveillant à l'aide de l'application Autoruns (ce qui garantit qu'il ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du logiciel malveillant sur votre ordinateur. Veillez à afficher les fichiers et dossiers cachés avant de continuer. Si vous trouvez le nom du fichier du logiciel malveillant, veillez à le supprimer.

Rechercher les logiciels malveillants et les supprimer

Redémarrez votre ordinateur en mode normal. En suivant ces étapes, vous devriez parvenir à supprimer tout logiciel malveillant de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne disposez pas de ces compétences, confiez la suppression des logiciels malveillants à des programmes antivirus et anti-malware.

Ces étapes pourraient ne pas fonctionner en cas d'infection par des logiciels malveillants sophistiqués. Comme toujours, il vaut mieux prévenir l'infection que d'essayer de supprimer le logiciel malveillant par la suite. Pour assurer la sécurité de votre ordinateur, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour vous assurer que votre ordinateur est exempt de logiciels malveillants, nous vous recommandons de le scanner avec Combo Cleaner Antivirus pour Windows.

Foire aux questions (FAQ)

Mon appareil est infecté par le logiciel malveillant SnappyClient. Dois-je formater mon périphérique de stockage pour m'en débarrasser ?

Une réinitialisation complète de l'appareil permet d'éliminer totalement les logiciels malveillants, mais elle effacera également tous les fichiers stockés. Avant de passer à cette étape, il est généralement plus prudent d'essayer de nettoyer le système à l'aide d'un outil fiable tel que Combo Cleaner.

Quels sont les principaux problèmes que peuvent causer les logiciels malveillants ?

Les logiciels malveillants peuvent permettre aux cybercriminels d'accéder à distance à un système, de supprimer ou d'altérer des fichiers essentiels, de déployer des charges utiles supplémentaires et d'extraire des informations sensibles. Cela peut entraîner des problèmes tels que la perte de données, le piratage de comptes, la fraude financière, l'usurpation d'identité et d'autres infections par des logiciels malveillants.

À quoi sert SnappyClient ?

SnappyClient a pour objectif de permettre aux cybercriminels de prendre le contrôle à distance d'un ordinateur infecté afin d'espionner l'utilisateur, de voler des données sensibles et de manipuler le système. Il est utilisé pour le vol d'informations (telles que des mots de passe, des fichiers et des données personnelles), la surveillance du système et l'exécution d'actions malveillantes tout en restant invisible pour la victime.

Comment SnappyClient s'est-il introduit dans mon appareil ?

SnappyClient se propage via de faux sites web et des escroqueries sur les réseaux sociaux. Ces sites web peuvent télécharger automatiquement un fichier malveillant (HijackLoader), qui installe SnappyClient s'il est ouvert. Il peut également se propager par le biais de publications sur les réseaux sociaux qui incitent les utilisateurs à cliquer sur des liens ou à suivre des instructions (technique ClickFix), ce qui entraîne le téléchargement et l'exécution de ce même logiciel malveillant.

Combo Cleaner me protège-t-il contre les logiciels malveillants ?

Combo Cleaner est efficace contre la plupart des logiciels malveillants, mais certaines infections complexes peuvent être plus difficiles à détecter. Il est donc important d'effectuer une analyse complète du système afin de vérifier minutieusement l'appareil et d'éliminer toute menace cachée.

Partager:

facebook
X (Twitter)
linkedin
copier le lien
Tomas Meskauskas

Tomas Meskauskas

Chercheur expert en sécurité, analyste professionnel en logiciels malveillants

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne.

▼ Montrer la discussion

Le portail de sécurité PCrisk est proposé par la société RCS LT.

Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

Faire un don