Comment supprimer NexusRAT des appareils infectés
de TroieÉgalement connu sous le nom de: NexusRAT malware bancaire
Obtenez une analyse gratuite et vérifiez si votre ordinateur est infecté.
SUPPRIMEZ-LES MAINTENANTPour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.
Quel type de malware est NexusRAT ?
NexusRAT est un cheval de Troie d'accès à distance (RAT) qui utilise des attaques par superposition et l'enregistrement de frappe pour voler des identifiants bancaires. Son comportement est généralement associé aux chevaux de Troie bancaires. En règle générale, les cybercriminels utilisent des outils malveillants comme NexusRAT pour récolter des données qui peuvent être détournées à des fins de piratage de comptes et de fraude financière. S'il est détecté sur un appareil, NexusRAT doit être supprimé immédiatement.

En savoir plus sur NexusRAT
L'un des composants de la distribution de NexusRAT implique un fichier ZIP contenant des images d'interface bancaire pour différentes banques (au moins 36 banques). Ces images sont utilisées pour imiter visuellement le site web de la banque. Le maliciel surveille la fenêtre active du navigateur et compare les titres des fenêtres ou les identifiants de page avec ceux des banques ciblées.
Lorsque la victime ouvre un site bancaire pris en charge (par exemple, Bancolombia), le RAT affiche une fausse surcouche qui imite la page de connexion de la banque. Dès que la victime commence à saisir ses identifiants, le maliciel place une autre surcouche sur les champs de saisie des identifiants et capture les frappes clavier grâce à un enregistreur de frappes.
Les noms d'utilisateur, mots de passe et autres identifiants bancaires volés sont ensuite transmis au serveur C2 contrôlé par l'attaquant. Les cybercriminels peuvent utiliser les identifiants bancaires volés pour se connecter aux comptes des victimes et transférer de l'argent (ou effectuer d'autres actions malveillantes) sans autorisation.
Les noms d'utilisateur et mots de passe capturés peuvent également être réutilisés sur d'autres services (par exemple, les réseaux sociaux ou les comptes de messagerie) si la victime utilise les mêmes identifiants ailleurs. Les informations personnelles et financières volées peuvent également être vendues sur le dark web ou utilisées pour le vol d'identité. Si des mots de passe à usage unique ou des informations similaires sont capturés, les acteurs malveillants peuvent contourner les vérifications de sécurité supplémentaires.
| Nom | NexusRAT malware bancaire |
| Type De Menace | Cheval de Troie d'accès à distance |
| Noms De Détection | Avast (Script:SNH-gen [Trj]), Combo Cleaner (Generic.INF.Cmst.A.74E811C5), ESET-NOD32 (VBS/Obfuscated.DZ Trojan), Kaspersky (HEUR:Trojan.VBS.SAgent.gen), Microsoft (Trojan:VBS/Obfuse.PX!MTB), Liste complète (VirusTotal) |
| Symptômes | Les chevaux de Troie sont conçus pour s'infiltrer furtivement dans l'ordinateur de la victime et rester silencieux, et donc aucun symptôme particulier n'est clairement visible sur une machine infectée. |
| Méthodes De Distribution Possibles | Pièces jointes d'e-mails infectées, pages malveillantes, fichiers script infectés. |
| Dommages | Mots de passe et informations bancaires volés, vol d'identité et autres problèmes. |
|
Suppression des maliciels (Windows) |
Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner. Téléchargez Combo CleanerUn scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk. |
Conclusion
NexusRAT est un maliciel qui utilise des attaques par surcouche, la surveillance du navigateur et l'enregistrement de frappes pour voler les identifiants des victimes. En imitant les interfaces bancaires légitimes, le RAT permet aux acteurs malveillants de dérober des comptes sensibles et de commettre des fraudes financières. Les victimes peuvent subir des problèmes tels que des pertes financières et le vol d'identité.
Comment NexusRAT s'est-il infiltré dans mon ordinateur ?
NexusRAT est distribué via des e-mails trompeurs contenant un fichier SVG. Ce fichier contient une image qui, si elle est cliquée, ouvre une page malveillante utilisant une URL blob. Ce site web télécharge une archive (un fichier ZIP) contenant un script VBS. Ce fichier VBS, s'il est exécuté, déclenche l'infiltration de NexusRAT.
Dans d'autres cas, les maliciels peuvent être distribués en utilisant des arnaques au support technique, des logiciels piratés, des outils de craquage, des générateurs de clés malveillants, des publicités trompeuses, des vulnérabilités logicielles, des téléchargeurs tiers, des pages falsifiées ou piratées, ou des canaux similaires.
Comment éviter l'installation de maliciels ?
Téléchargez les applications et les fichiers à partir de sources fiables telles que les sites web officiels ou les boutiques d'applications vérifiées. Évitez les logiciels piratés, les cracks ou les générateurs de clés, et ne cliquez pas sur les pop-ups, les publicités ou les liens suspects sur les sites web non fiables. De même, n'autorisez jamais les notifications provenant de sites suspects.
Soyez prudent avec les e-mails ou messages inattendus provenant d'expéditeurs inconnus, surtout s'ils sont sans rapport ou semblent inhabituels, et n'ouvrez pas les pièces jointes ou les liens qui paraissent suspects. Maintenez votre système et vos applications à jour, et effectuez des analyses régulières à l'aide d'une solution de sécurité réputée pour détecter et supprimer les menaces.
Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons d'exécuter une analyse avec Combo Cleaner Antivirus pour Windows pour éliminer automatiquement les maliciels infiltrés.
Apparence de la chaîne d'infection (GIF) :

E-mail malveillant distribuant NexusRAT :

Site blob ouvert via la pièce jointe :

Fichier téléchargé depuis le site contenant un script malveillant :

Suppression automatique et instantanée des maliciels :
La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
TÉLÉCHARGEZ Combo CleanerEn téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par RCS LT, la société mère de PCRisk.
Menu rapide :
- Qu'est-ce que NexusRAT ?
- ÉTAPE 1. Suppression manuelle du maliciel NexusRAT.
- ÉTAPE 2. Vérifiez si votre ordinateur est propre.
Comment supprimer les maliciels manuellement ?
La suppression manuelle des maliciels est une tâche compliquée - il est généralement préférable de laisser les programmes antivirus ou anti-maliciel le faire automatiquement. Pour supprimer ce maliciel, nous recommandons d'utiliser Combo Cleaner Antivirus pour Windows.
Si vous souhaitez supprimer les maliciels manuellement, la première étape consiste à identifier le nom du maliciel que vous essayez de supprimer. Voici un exemple de programme suspect s'exécutant sur l'ordinateur d'un utilisateur :

Si vous avez vérifié la liste des programmes s'exécutant sur votre ordinateur, par exemple en utilisant le gestionnaire des tâches, et identifié un programme qui semble suspect, vous devez continuer avec ces étapes :
Téléchargez un programme appelé Autoruns. Ce programme affiche les applications à démarrage automatique, les emplacements du Registre et du système de fichiers :

Redémarrez votre ordinateur en Mode sans échec :
Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en Mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows apparaisse, puis sélectionnez Mode sans échec avec prise en charge réseau dans la liste.

Vidéo montrant comment démarrer Windows 7 en « Mode sans échec avec prise en charge réseau » :
Utilisateurs de Windows 8 : Démarrez Windows 8 en Mode sans échec avec prise en charge réseau - Allez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre « Paramètres généraux du PC » ouverte, sélectionnez Démarrage avancé.
Cliquez sur le bouton « Redémarrer maintenant ». Votre ordinateur va maintenant redémarrer dans le « menu des options de démarrage avancées ». Cliquez sur le bouton « Résolution des problèmes », puis cliquez sur le bouton « Options avancées ». Dans l'écran des options avancées, cliquez sur « Paramètres de démarrage ».
Cliquez sur le bouton « Redémarrer ». Votre PC redémarrera sur l'écran des paramètres de démarrage. Appuyez sur F5 pour démarrer en Mode sans échec avec prise en charge réseau.

Vidéo montrant comment démarrer Windows 8 en « Mode sans échec avec prise en charge réseau » :
Utilisateurs de Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône d'alimentation. Dans le menu ouvert, cliquez sur « Redémarrer » tout en maintenant la touche « Maj » enfoncée sur votre clavier. Dans la fenêtre « Choisir une option », cliquez sur « Résolution des problèmes », puis sélectionnez « Options avancées ».
Dans le menu des options avancées, sélectionnez « Paramètres de démarrage » et cliquez sur le bouton « Redémarrer ». Dans la fenêtre suivante, vous devez cliquer sur la touche « F5 » de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec prise en charge réseau.

Vidéo montrant comment démarrer Windows 10 en « Mode sans échec avec prise en charge réseau » :
Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

Dans l'application Autoruns, cliquez sur « Options » en haut et décochez les options « Masquer les emplacements vides » et « Masquer les entrées Windows ». Après cette procédure, cliquez sur l'icône « Actualiser ».

Vérifiez la liste fournie par l'application Autoruns et localisez le fichier malveillant que vous souhaitez éliminer.
Vous devez noter son chemin complet et son nom. Notez que certains maliciels masquent leurs noms de processus sous des noms de processus Windows légitimes. À ce stade, il est très important d'éviter de supprimer des fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, faites un clic droit sur son nom et choisissez « Supprimer ».

Après avoir supprimé le maliciel via l'application Autoruns (cela garantit que le maliciel ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du maliciel sur votre ordinateur. Assurez-vous d'activer les fichiers et dossiers cachés avant de continuer. Si vous trouvez le nom de fichier du maliciel, assurez-vous de le supprimer.

Redémarrez votre ordinateur en mode normal. En suivant ces étapes, vous devriez supprimer tout maliciel de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées. Si vous ne possédez pas ces compétences, laissez la suppression des maliciels aux programmes antivirus et anti-maliciel.
Ces étapes pourraient ne pas fonctionner avec les infections de maliciels avancées. Comme toujours, il est préférable de prévenir l'infection plutôt que d'essayer de supprimer les maliciels plus tard. Pour garder votre ordinateur en sécurité, installez les dernières mises à jour du système d'exploitation et utilisez un logiciel antivirus. Pour vous assurer que votre ordinateur est exempt d'infections par des maliciels, nous recommandons de l'analyser avec Combo Cleaner Antivirus pour Windows.
Foire aux questions (FAQ)
Mon ordinateur est infecté par le maliciel NexusRAT, dois-je formater mon périphérique de stockage pour m'en débarrasser ?
Le formatage d'un périphérique n'est pas toujours nécessaire. Les maliciels comme NexusRAT peuvent souvent être détectés et supprimés avec un logiciel de sécurité fiable, par exemple des outils tels que Combo Cleaner.
Quels sont les plus gros problèmes que les maliciels peuvent causer ?
Les maliciels peuvent être conçus pour voler des identifiants de connexion et d'autres données personnelles, déployer des charges utiles supplémentaires, chiffrer des fichiers, miner des cryptomonnaies ou effectuer d'autres actions malveillantes. Ils peuvent entraîner des pertes financières, le vol d'identité, le détournement de comptes, des infections supplémentaires, la perte de fichiers ou d'autres problèmes.
Quel est le but de NexusRAT ?
Le but de NexusRAT est de voler des informations bancaires et personnelles sensibles sur les appareils infectés. Il le fait en surveillant l'activité de l'utilisateur, en affichant de fausses surcouches bancaires et en capturant les frappes clavier lorsque les victimes saisissent leurs identifiants de connexion.
Comment le maliciel NexusRAT s'est-il infiltré dans mon ordinateur ?
NexusRAT est diffusé par le biais d'e-mails trompeurs incluant un fichier SVG. Le SVG contient une image cliquable qui redirige l'utilisateur vers une page malveillante créée avec une URL blob. À partir de là, une archive ZIP est téléchargée, qui contient un script VBS. Si le script est exécuté, il lance l'exécution de NexusRAT sur le système.
Combo Cleaner me protégera-t-il contre les maliciels ?
Combo Cleaner est capable de détecter et de supprimer les maliciels d'un système infecté, bien que certaines menaces avancées puissent être bien dissimulées dans l'appareil. Pour cette raison, il est conseillé d'effectuer une analyse complète du système pour aider à identifier et éliminer tous les éléments malveillants.
Partager:
Tomas Meskauskas
Chercheur expert en sécurité, analyste professionnel en logiciels malveillants
Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne.
Le portail de sécurité PCrisk est proposé par la société RCS LT.
Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.
Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.
Faire un donLe portail de sécurité PCrisk est proposé par la société RCS LT.
Des chercheurs en sécurité ont uni leurs forces pour sensibiliser les utilisateurs d'ordinateurs aux dernières menaces en matière de sécurité en ligne. Plus d'informations sur la société RCS LT.
Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.
Faire un don
▼ Montrer la discussion