FacebookTwitterLinkedIn

Comment terminer Raccoon Stealer ?

Aussi connu comme: Cheval de Troie Raccoon Stealer
Type: de Troie
Niveau de dommage: Sévère

Guide de suppression du virus Raccoon Stealer

Qu'est-ce que Raccoon Stealer ?

Raccoon Stealer est une application de type cheval de Troie à haut risque qui infiltre furtivement le système et recueille des renseignements personnels. L'installation de ce cheval de Troie sur votre ordinateur peut entraîner divers problèmes. En outre, les cybercriminels offrent les services de ce cheval de Troie dans les forums de pirates informatiques. Par conséquent, tout cybercriminel en herbe peut acheter un abonnement et générer des revenus en utilisant à mauvais escient des données volées.

Raccoon Stealer malware

Comme nous l'avons mentionné plus haut, Raccoon Stealer recueille des renseignements personnels. Cela inclut les mots de passe, les cookies du navigateur et les données de remplissage automatique, ainsi que les détails du porte-monnaie cryptographique. De plus, Raccoon Stealer enregistre les informations du système telles que les adresses IP (protocole Internet) et la géolocalisation. Les données peuvent être utilisées à mauvais escient de diverses façons. Les cybercriminels pourraient l'utiliser pour transférer les fonds des utilisateurs dans des porte-monnaie électroniques et d'autres comptes (p. ex., PayPal, comptes bancaires, etc.). Les victimes pourraient donc perdre leurs économies. De plus, les comptes détournés (p. ex. Facebook, courriels, etc.) peuvent être utilisés à mauvais escient pour emprunter de l'argent. Ainsi, les victimes pourraient accumuler des dettes importantes. En outre, les cybercriminels utilisent souvent des contacts volés pour faire proliférer les logiciels malveillants en envoyant des liens ou des fichiers malveillants à tous leurs contacts. Notez que les développeurs de Raccoon Stealer visent à générer des revenus en vendant les données collectées, plutôt que de les utiliser eux-mêmes à mauvais escient. C'est-à-dire qu'ils offrent un service qui permet aux "abonnés" d'accéder à des données volées. Les développeurs de Raccoon Stealer fournissent un panneau d'administration, qui permet aux abonnés de visualiser et de télécharger les informations choisies (logs). Raccoon Stealer n'est pas la première (et certainement pas la dernière) infection de logiciels malveillants qui est vendue sur les forums de pirates, mais elle est plutôt unique puisque l'acheteur n'a pas besoin de la faire proliférer. Les développeurs de Raccoon Stealer sont responsables de la distribution, tandis que l'abonné n'a accès qu'aux données stockées et non à l'exécutable malveillant (les programmes malveillants). Dans d'autres cas plus courants, les développeurs de logiciels malveillants vendent des exécutables malveillants, que les acheteurs doivent ensuite faire proliférer. Par conséquent, Raccoon Stealer gagne un avantage significatif, car c'est beaucoup plus pratique pour les abonnés qui recherchent des données personnelles génériques. Les développeurs de Raccoon Stealer offrent un abonnement hebdomadaire/mensuel pour un coût de $75/$200. Ce coût est faible si l'on considère les revenus qui peuvent potentiellement être générés. Heureusement, la plupart des suites antivirus/anti-logiciels espions sont capables de détecter et d'éliminer les logiciels malveillants Raccoon Stealer. Par conséquent, si vous soupçonnez la présence de Raccoon Stealer sur votre système, scannez immédiatement le système avec ce logiciel et éliminez toutes les menaces détectées. Changez également les mots de passe de tous les comptes. Gardez à l'esprit que l'utilisation d'un mot de passe identique pour plusieurs comptes n'est pas très sûre. De plus, nous vous conseillons fortement d'utiliser des combinaisons aléatoires de lettres majuscules/minuscules, de chiffres et (si possible) de symboles, car les mots existants et les renseignements personnels (p. ex. nom, prénom, date de naissance) sont très faciles à cracker.

Résumé de la Menace :
Nom Cheval de Troie Raccoon Stealer
Type de Menace Cheval de Troie, Virus voleur de mot de passe, Logiciel Malveillant bancaire, Logiciel Espion
Noms de Détection (2.exe) Avast (Win32:Trojan-gen), BitDefender (Gen:Heur.Titirez.1.F), ESET-NOD32 (Win32/Spy.Agent.PQZ), Kaspersky (Trojan-Spy.MSIL.Stealer.aik), Liste Complète (VirusTotal)
Nom(s) des Processus Malicieux 2.exe (the name may vary).
Symptômes Les chevaux de Troie sont conçus pour infiltrer furtivement l'ordinateur de la victime et rester silencieux, de sorte qu'aucun symptôme particulier n'est clairement visible sur une machine infectée.
Méthodes de Distribution Pièces jointes infectées, publicités en ligne malveillantes, ingénierie sociale, logiciel de crack.
Dommages Renseignements bancaires volés, mots de passe, vol d'identité, ordinateur de la victime ajouté à un botnet.
Suppression

Pour éliminer d'éventuelles infections par des maliciels, analysez votre ordinateur avec un logiciel antivirus légitime. Nos chercheurs en sécurité recommandent d'utiliser Combo Cleaner.
▼ Téléchargez Combo Cleaner
Un scanner gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.

L'Internet est plein de chevaux de Troie qui traquent les données. Par exemple, BanloadBolikTofseeVidar, etc. Dans la plupart des cas, cependant, les développeurs de ces infections ne fournissent pas de services d'accès aux données volées comme c'est le cas pour les développeurs de Raccoon Stealer. Généralement, les cybercriminels abusent de l'information enregistrée et génèrent des revenus en vendant des exécutables malveillants afin que les acheteurs puissent infecter les ordinateurs d'autres personnes et recueillir des données directement, sans impliquer de tiers. Dans tous les cas, la présence de telles infections peut entraîner des problèmes identiques : pertes financières importantes, graves problèmes de confidentialité et vol d'identité. Éliminez immédiatement tous les chevaux de Troie de suivi des données.

Comment Raccoon Stealer a-t-il infiltré mon ordinateur ?

L'un des outils de distribution connus utilisés pour répandre Raccoon Stealer est Rig Exploit Kit (RigEK) qui injecte des systèmes avec un cheval de Troie Smoke Loader qui, à son tour, télécharge et installe Raccoon Stealer. Cependant, il existe un certain nombre d'autres outils/méthodes utilisés pour répandre de tels chevaux de Troie. La liste inclut les sources de téléchargement de logiciels tiers, les campagnes de spam par courriel, les fausses mises à jour de logiciels, les fissures et autres chevaux de Troie (infections en chaîne). Les cybercriminels utilisent des sources de téléchargement non officielles (sites Web d'hébergement de fichiers gratuits, réseaux peer-to-peer[P2P], sites Web de téléchargement de logiciels gratuits, etc.) pour faire proliférer les logiciels malveillants en les présentant comme logiciels légitimes. Les utilisateurs sont piégés dans le téléchargement et l'installation manuels de logiciels malveillants. Les campagnes de spam sont également utilisées de la même manière. Les cybercriminels envoient des centaines de milliers de courriels identiques composés de pièces jointes malveillantes (fichiers/liens) et de messages trompeurs. Les messages trompeurs présentent généralement les pièces jointes malveillantes comme des documents importants (factures, bons, reçus ou autres) dans le but de donner l'impression de légitimité et d'inciter les utilisateurs à les ouvrir. L'idée derrière les logiciels de crack est d'activer gratuitement les logiciels payants, cependant, beaucoup de ces outils sont faux. Plutôt que de permettre aux utilisateurs d'accéder à des fonctions payantes, ils injectent simplement des logiciels malveillants dans le système. Les fausses mises à jour sont également très similaires. Plutôt que de mettre à jour les applications installées, ces outils infectent les ordinateurs en exploitant des bogues ou des failles logicielles dépassées ou simplement en téléchargeant et en installant des logiciels malveillants plutôt que les mises à jour. Enfin, les chevaux de Troie provoquent des "infections en chaîne". Ces applications malveillantes infiltrent furtivement les ordinateurs et, tout en fonctionnant en arrière-plan, téléchargent et installent des logiciels malveillants supplémentaires (généralement des infections à haut risque, comme d'autres chevaux de Troie). En résumé, les principales raisons des infections informatiques sont le manque de connaissance de ces menaces et un comportement négligent.

Comment éviter l'installation de logiciels malveillants ?

Pour éviter cette situation, soyez très prudent lorsque vous naviguez sur Internet et que vous téléchargez/installez/mettez à jour des logiciels. Analysez soigneusement toutes les pièces jointes reçues. Si le fichier/lien n'est pas pertinent, n'ouvrez rien. Les pièces jointes reçues d'adresses électroniques suspectes ou inconnues doivent être ignorées. Nous vous recommandons de télécharger le logiciel à partir de sources officielles uniquement, en utilisant des liens de téléchargement directs. Les téléchargeurs/installateurs tiers sont souvent utilisés pour faire proliférer les logiciels malveillants, et il faut donc éviter de tels outils. Il en va de même pour les mises à jour logicielles. Gardez les applications et systèmes d'exploitation installés à jour, cependant, ceci ne devrait être réalisé qu'à l'aide des fonctions ou outils implémentés fournis par le développeur officiel. Le piratage de logiciels est un crime cybernétique. De plus, le risque d'infection est élevé. Par conséquent, vous ne devriez jamais essayer de craquer des applications. Il en va de même pour le téléchargement de logiciels déjà piratés. Enfin, vous devez disposer d'une suite anti-virus/anti-spyware de bonne réputation installée et en cours d'exécution. Ces outils détectent et éliminent les logiciels malveillants avant que le système ne soit endommagé. La clé de la sécurité informatique est la prudence. Si vous pensez que votre ordinateur est déjà infecté, nous vous recommandons d'effectuer un scan avec Combo Cleaner pour éliminer automatiquement les logiciels malveillants infiltrés.

Captures d'écran du panneau d'administration de Raccoon Stealer pour les abonnés :

Raccoon Stealer admin panel (sample 1) Raccoon Stealer admin panel (sample 2) Raccoon Stealer admin panel (sample 3) Raccoon Stealer admin panel (sample 4)

Capture d'écran d'un forum de hackers utilisé pour promouvoir Raccoon Stealer en tant que service :

Developers promoting Raccoon Stealer in hacker forum

Les noms de détection de Raccoon Stealer dans diverses bases de données de logiciels malveillants répertoriés par VirusTotal :

Raccoon Stealer in VirusTotal

Suppression automatique et instantanée des maliciels : La suppression manuelle des menaces peut être un processus long et compliqué qui nécessite des compétences informatiques avancées. Combo Cleaner est un outil professionnel de suppression automatique des maliciels qui est recommandé pour se débarrasser de ces derniers. Téléchargez-le en cliquant sur le bouton ci-dessous :
▼ TÉLÉCHARGEZ Combo Cleaner Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite. En téléchargeant n'importe quel logiciel listé sur ce site web vous acceptez notre Politique de Confidentialité et nos Conditions d’Utilisation.

QMenu rapide : 

Comment supprimer manuellement les logiciels malveillants ?

La suppression manuelle des logiciels malveillants est une tâche compliquée, il est généralement préférable de laisser les programmes antivirus ou anti-malware le faire automatiquement. Pour supprimer ce malware, nous vous recommandons d'utiliser Combo Cleaner. Si vous souhaitez supprimer un malware manuellement, la première étape consiste à identifier le nom du malware que vous essayez de supprimer. Voici un exemple d'un programme suspect exécuté sur l'ordinateur de l'utilisateur :

malicious process running on user's computer sample

Si vous avez vérifié la liste des programmes en cours d'exécution sur votre ordinateur, par exemple en utilisant le gestionnaire de tâches et que vous avez identifié un programme qui semble suspect, vous devriez poursuivre ces étapes :

manual malware removal step 1 Téléchargez un programme appelé Autoruns. Ce programme affiche les applications de démarrage automatique, l'emplacement du Registre et du système de fichiers :

screenshot of autoruns application

manual malware removal step 2Redémarrez votre ordinateur en mode sans échec :

Utilisateurs de Windows XP et Windows 7 : Démarrez votre ordinateur en mode sans échec. Cliquez sur Démarrer, cliquez sur Arrêter, cliquez sur Redémarrer, cliquez sur OK. Pendant le processus de démarrage de votre ordinateur, appuyez plusieurs fois sur la touche F8 de votre clavier jusqu'à ce que le menu Options avancées de Windows s'affiche, puis sélectionnez Mode sans échec avec mise en réseau dans la liste.

Safe Mode with Networking

Vidéo montrant comment démarrer Windows 7 en "Mode sans échec avec mise en réseau" :

Utilisateurs de Windows 8 : Démarrez Windows 8 est en mode sans échec avec mise en réseau - Allez à l'écran de démarrage de Windows 8, tapez Avancé, dans les résultats de la recherche, sélectionnez Paramètres. Cliquez sur Options de démarrage avancées, dans la fenêtre "Paramètres généraux du PC" ouverte, sélectionnez Démarrage avancé. Cliquez sur le bouton "Redémarrer maintenant". Votre ordinateur redémarre dans le menu "Options de démarrage avancées". Cliquez sur le bouton "Dépannage", puis sur le bouton "Options avancées". Dans l'écran des options avancées, cliquez sur "Paramètres de démarrage". Cliquez sur le bouton "Redémarrer". Votre PC redémarrera dans l'écran Paramètres de démarrage. Appuyez sur F5 pour démarrer en mode sans échec avec mise en réseau.

Windows 8 Safe Mode with networking

Vidéo montrant comment démarrer Windows 8 en "Mode sans échec avec mise en réseau" :

Utilisateurs Windows 10 : Cliquez sur le logo Windows et sélectionnez l'icône Alimentation. Dans le menu ouvert, cliquez sur "Redémarrer" tout en maintenant le bouton "Shift" enfoncé sur votre clavier. Dans la fenêtre "Choisir une option", cliquez sur "Dépannage", puis sélectionnez "Options avancées". Dans le menu des options avancées, sélectionnez "Paramètres de démarrage" et cliquez sur le bouton "Redémarrer". Dans la fenêtre suivante, cliquez sur le bouton "F5" de votre clavier. Cela redémarrera votre système d'exploitation en mode sans échec avec la mise en réseau.

windows 10 safe mode with networking

Vidéo montrant comment démarrer Windows 10 en "Mode sans échec avec mise en réseau" :

manual malware removal step 3Extrayez l'archive téléchargée et exécutez le fichier Autoruns.exe.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4Dans l'application Autoruns, cliquez sur "Options" en haut de l'écran et décochez les options "Masquer les emplacements vides" et "Masquer les entrées Windows". Après cette procédure, cliquez sur l'icône "Actualiser".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Vérifiez la liste fournie par l'application Autoruns et localisez le fichier malware que vous souhaitez éliminer.

Vous devriez écrire le chemin complet et le nom. Notez que certains logiciels malveillants cachent leurs noms de processus sous des noms de processus Windows légitimes. A ce stade, il est très important d'éviter de supprimer les fichiers système. Après avoir localisé le programme suspect que vous souhaitez supprimer, cliquez avec le bouton droit de la souris sur son nom et choisissez "Supprimer".

locate the malware file you want to remove

Après avoir supprimé le malware via l'application Autoruns (ceci garantit que le malware ne s'exécutera pas automatiquement au prochain démarrage du système), vous devez rechercher le nom du malware sur votre ordinateur. Assurez-vous d'activer les fichiers et dossiers cachés avant de continuer. Si vous trouvez le fichier du malware, veillez à le supprimer.

searching for malware file on your computer

Redémarrez votre ordinateur en mode normal. Suivre ces étapes devrait vous aider à supprimer tout logiciel malveillant de votre ordinateur. Notez que la suppression manuelle des menaces nécessite des compétences informatiques avancées, il est recommandé de laisser la suppression des logiciels malveillants aux programmes antivirus et antimalware. Ces étapes peuvent ne pas fonctionner avec les infections malveillantes avancées. Comme toujours, il est préférable d'éviter d'être infecté par des logiciels malveillants qui tentent de les supprimer par la suite. Pour assurer la sécurité de votre ordinateur, assurez-vous d'installer les dernières mises à jour du système d'exploitation et d'utiliser un logiciel antivirus.

Pour être sûr que votre ordinateur est exempt d'infections malveillantes, nous vous recommandons de le scanner avec Combo Cleaner.

▼ Montrer la discussion

À propos de l’auteur:

Tomas Meskauskas

Je suis passionné par la sécurité informatique et la technologie. J'ai une expérience de plus de 10 ans dans diverses entreprises liées à la résolution de problèmes techniques informatiques et à la sécurité Internet. Je travaille comme auteur et éditeur pour PCrisk depuis 2010. Suivez-moi sur Twitter et LinkedIn pour rester informé des dernières menaces de sécurité en ligne. En savoir plus sur l'auteur.

PCrisk Security Portal est un portail de sécurité créé par des chercheurs en sécurité pour aider à éduquer les utilisateurs d'ordinateurs sur les dernières menaces de sécurité en ligne. Plus d'informations sur les auteurs et les chercheurs qui travaillent chez PCrisk sur notre page Contact.

Nos guides de suppression des logiciels malveillants sont gratuits. Cependant, si vous souhaitez nous soutenir, vous pouvez nous envoyer un don.

À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Instructions de suppression en d'autres langues
Code QR
Cheval de Troie Raccoon Stealer Code QR
Scannez ce code QR pour avoir un accès rapide au guide de suppression du Cheval de Troie Raccoon Stealer sur votre diapositif mobile.
Nous vous recommandons :

Débarrassez-vous des infections de maliciels Windows dès aujourd'hui :

▼ SUPPRIMEZ-LES MAINTENANT Téléchargez Combo Cleaner

Plateforme: Windows

Note de l’éditeur pour Combo Cleaner :
Note!Remarquable!

[Haut de la page]

Le scanneur gratuit vérifie si votre ordinateur est infecté. Pour utiliser le produit complet, vous devez acheter une licence pour Combo Cleaner. 7 jours d’essai limité gratuit disponible. Combo Cleaner est détenu et exploité par Rcs Lt, la société mère de PCRisk. Lire la suite.