FacebookTwitterLinkedIn

So entfernt man Bobik Malware vom Betriebssystem

Auch bekannt als: Bobik RAT (Fernzugriff-Trojaner)
Schadenshöhe: Stark

Was ist Bobik?

Bobik ist eine bösartige Software, die als ein RAT (RAT (Remote Access Trojan - Fernzugriff-Trojaner) klassifiziert wird. Diese Trojaner sind so konzipiert, dass sie Fernzugriff/Kontrolle über infizierte Rechner ermöglichen. Bobik kann verschiedene bösartige Aktivitäten durchführen, darunter Ketteninfektionen, Datendiebstahl und das Hinzufügen kompromittierter Geräte zu einem Botnet um DDoS-Angriffe zu starten.

Diese Malware wurde aktiv bei geopolitisch motivierten Angriffen gegen die Ukraine und ihre Verbündeten eingesetzt. Bobik-aktivierte DDoS-Angriffe sind Cyberkriminalität-Elemente im Ukraine-Krieg.

Diese Aktivitäten wurden mit einer wenig bekannten pro-russischen Hackergruppe namens NoName057(16) in Verbindung gebracht, was durch die von den Avast-Forschern gesammelten Beweise bestätigt wird - wie z.B. die Prahlerei der Gruppe auf Telegram zeitgleich mit den DDoS-Angriffen von Bobik. Avast schätzt jedoch auch, dass die Erfolgsquote dieser Hackergruppe zwischen 20 und 40 % liegt.

Bobik Malware-Erkennungen auf VirusTotal

Übersicht über Bobik Malware

Bobik ist ein Fernzugriff-Trojaner (RAT) - eine Art von Malware, die es Angreifern ermöglicht, aus der Ferne auf infizierte Systeme zuzugreifen und diese zu kontrollieren. RATs sind in der Regel multifunktionale Programme, die je nach den Zielen der Cyberkriminellen eine Vielzahl von Schäden verursachen können.

Bobik verfügt über Spyware-Funktionen - Herunterladen von Dateien, Sammeln von System-/Benutzerdaten und Keylogging (Aufzeichnung von Tastaturanschlägen). Dieses Programm kann auch laufende Prozesse verwalten und beenden.

Da Bobik Dateien hochladen und ausführen kann, ist er in der Lage, Ketteninfektionen zu verursachen. Mit anderen Worten: Dieser RAT kann zusätzliche Malware herunterladen und installieren. Theoretisch kann eine solche Fähigkeit genutzt werden, um nahezu jede Art von bösartiger Software in ein kompromittiertes System einzuschleusen (z.B, Trojaner, Ransomware, Krypto-Miner, etc.). Es ist jedoch anzumerken, dass es oft gewisse Beschränkungen für die Nutzlasten gibt, die erfolgreich injiziert werden können.

Bobik kann auch DDoS-Angriffe (Distributed Denial-of-Service) durchführen. Bei diesen Angriffen geht es im Wesentlichen darum, eine große Anzahl von Anfragen zu senden (die von Botnetzen), um einen Dienst zu stören. Bei DDoS-Angriffen können legitime Anfragen verloren gehen oder der Dienst selbst (z.B. die Webseite, das Gerät, das Netzwerk, etc.) kann unter der Belastung zusammenbrechen.

Diese bösartigen Aktivitäten können besonders schädlich sein, da sie einen lebenswichtigen Dienst (z.B. im Gesundheits-, Finanz-, Energie- oder Bildungswesen oder in anderen Sektoren) lahmlegen und ihn für wichtige Minuten, Wochen oder sogar länger nicht verfügbar machen können.

Geräte, die zu einem Botnetz hinzugefügt werden, das für solche Angriffe genutzt wird, können eine geringere Systemleistung aufweisen und sogar ausfallen. Typischerweise können RAT-Infektionen zu ernsthaften Datenschutzproblemen, finanzielle Einbußen und Identitätsdiebstahl führen.

Bobik bei Angriffen gegen die Ukraine und Verbündete eingesetzt

Bobik wurde bei zahlreichen Angriffen auf verschiedene Bereiche in der Ukraine und den sie unterstützenden und umgebenden Ländern eingesetzt. Diese Cyberkriminalität steht in Verbindung mit der pro-russischen Gruppe namens NoName057(16). Zum Zeitpunkt der Erstellung dieses Artikels hat diese Hackergruppe ausschließlich DDoS-Angriffe durchgeführt.

DDoS-Aktivitäten stützen sich auf Botnetze. Die Forscher von Avast haben Zahlen im Bereich von Hunderten verifiziert, aber (in Anbetracht der erforderlichen Menge) sind wahrscheinlich Tausende von infizierten Rechnern betroffen. Eine große Anzahl von Bots (Opfergeräten) befindet sich in Brasilien, Indien und Südostasien.

Bei den meisten der analysierten Angriffe begann die Infektionskette von Bobik mit dem RedLine Stealer. Diese Malware setzte Bobik ab, die wiederum das DDoS-Modul einführte, das anschließend den Command and Control (C&C) Server kontaktierte, um die Zielliste zu erhalten.

Avast hat einen umfassenden, chronologischen Bericht über alle DDoS-Angriffe von Bobik zusammengestellt. Zum Inhalt: Die Angriffe richteten sich gegen Webseiten der folgenden ukrainischen Sektoren: Regierung, Militär, Waffenlieferanten, Banken und Finanzinstitute, Energie (Strom, Gas), Transport (Eisenbahn, Busse), Nachrichten, Postdienste, Bildung (Schulen, Universitäten), etc.

Bobik nahm multinationale Unternehmen ins Visier, die ebenfalls ihre Unterstützung für die Ukraine zum Ausdruck gebracht haben, darunter G4S, GKN Ltd und Verizon Communications.

Zu den angegriffenen polnischen Websites gehören folgende Bereiche: Regierung (Präsidialamt, Sejm, Luftraum, Cyberspace usw.), Militär (Landesverteidigung, Rüstungsproduktion), Justiz/Gesetzgebung (Regional- und Bezirksgerichte), Flughäfen usw.

Litauische Webseiten - Regierung (Verteidigungs-, Kultur-, Bildungs-, Wissenschafts- und andere Ministerien), Banken und Finanzinstitute, Verkehr (Flughäfen, Bahn, Busse) und andere Sektoren.

In Lettland gab es Angriffe auf den Finanzsektor. Außerdem wurden die estnische Zentralbank, der Verkehrssektor (Flughäfen, Seeverkehr) und das größte Online-Nachrichtenportal ins Visier genommen.

Auch gegen finnische Regierungseinrichtungen und die Polizei wurden Angriffe verübt. Auch norwegische Finanzinstitute sowie Verkehrs- und Posteinrichtungen wurden angegriffen. Auch die Webseite der größten dänischen Bank wurde durch Bobik angegriffen.

Zusammenfassung der Bedrohung:
Name Bobik RAT (Fernzugriff-Trojaner)
Art der Bedrohung RAT (Fernzugriff-Trojaner), Trojaner, Passwort-stehlender Virus, Banking-Malware, Spyware.
Erkennungsnamen Avast (Win32:SpywareX-gen [Trj]), Combo Cleaner (IL:Trojan.MSILMamut.2485), ESET-NOD32 (eine Variante von MSIL/Small.GW), Kaspersky (HEUR:Trojan-Spy.MSIL.Bobik.gen), Microsoft ( Trojan:MSIL/WizzMonetize.LML!MTB), vollständige Liste von Erkennungen (VirusTotal)
Verbreitungsmethoden Infizierte E-Mail-Anhänge, bösartige Online-Werbung, Social Engineering, Software-“Cracks“.
Schaden Gestohlene Passwörter und Bankinformationen, Identitätsdiebstahl, der Computer des Opfers wird einem Botnet hinzugefügt.
Malware-Entfernung (Windows)

Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner.
▼ Combo Cleaner für Windows herunterladen
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.

Ähnliche Beispiele für Malware

Wir haben Tausende von Malware-Samples analysiert: AuroraEternityNetDookaBorat - sind einige Beispiele für Programme, die DDoS-Angriffe starten können, während WhisperGateCobalt StrikeCONTIHermeticWiperVote2024CaddyWiper, Pterodo - solche sind, die bei geopolitischen Angriffen gegen die Ukraine verwendet wurden oder damit in Verbindung stehen.

Wie hat Bobik meinen Computer infiltriert?

Malware wird durch Phishing und Social-Engineering-Taktiken verbreitet. Bösartige Software wird in der Regel als normale Inhalte getarnt oder mit ihnen gebündelt. Infektiöse Dateien können ausführbare Dateien sein (.exe, .run, etc.), Archive (RAR, ZIP, etc.), Microsoft Office und PDF-Dokument, JavaScript und so weiter. Wenn eine bösartige Datei ausgeführt, oder sonst irgendwie geöffnet wird oder läuft, wird der Infektionsprozess ausgelöst.

Zu den häufigsten Verbreitungsmethoden gehören: Bösartige Anhänge/Links in Spam-E-Mails und Nachrichten, Drive-by-Downloads (heimlich/betrügerisch), Online-Betrügereien, dubiose Downloadquellen (z.B. Freeware und Webseiten Dritter, Peer-to-Peer Tauschnetzwerke, etc.), illegals Programm-Aktivierungswerkzeuge („Cracks“), gefälschte Updates und Malvertising.

Wie vermeidet man die Installation von Malware?

Wir empfehlen dringend bei eingehenden Mails vorsichtig zu sein. Die Anhänge und Links, die in verdächtigen/unwichtigen E-Mails und Nachrichten gefunden werden, dürfen nicht geöffnet werden, da sie zu einer Systeminfektion führen können. Darüber hinaus ist es wichtig, beim Surfen wachsam zu sein, da gefälschtes und bösartiges Material meist legitim erscheint.

Wir empfehlen nur von offiziellen und verifizierten Quellen herunterzuladen. Genauso wichtig ist es, Software mit legitimen Werkzeugen zu aktivieren und zu aktualisieren, da illegale Aktivierungswerkzeuge ("Cracks") und gefälschte Updateprogramme Malware enthalten können.

Es ist von unabdingbar, dass ein seriöses Antivirus-Programm installiert und aktualisiert wird. Sicherheitsprogramme müssen benutzt werden, um reguläre Systemscans auszuführen und erkannte Bedrohungen zu entfernen. Wenn Sie glauben, dass Ihr Computer bereits infiziert ist, empfehlen wir die Durchführung eines Scans mit Combo Cleaner, um infiltrierte Malware automatisch zu entfernen.

Umgehende automatische Entfernung von Malware: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Wie entfernt man Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe - normalerweise ist es das Beste, es Anti-Virus- oder Anti-Malware-Programmen zu erlauben, dies automatisch durchzuführen. Um diese Malware zu entfernen, empfehlen wir die Verwendung von Combo Cleaner.

Falls Sie Malware manuell entfernen möchten, besteht der erste Schritt darin, den Namen der Malware zu identifizieren, die sie versuchen zu entfernen. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

Malware-Prozess läuft im Task-Manager

Falls Sie die Liste der Programme überprüft haben, die auf Ihrem Computer laufen, wie beispielsweise mithilfe des Task-Managers und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit diesen Schritten fortfahren:

manueller Malware-Entfernungsschritt 1Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Aussehen der Autoruns Anwendung

manueller Malware-Entfernungsschritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Erweitere Windows-Optionen angezeigt wird und wählen Sie dann Den abgesicherten Modus mit Netzwerktreibern verwenden aus der Liste aus.

Windows 7 oder Windows XP im abgesicherten Modus mit Netzwerktreibern ausführen

Ein Video, das zeigt, wie Windows 7 in "Abgesicherter Modus mit Netzwerktreibern" gestartet werden kann:

Windows 8-Benutzer: Starten Sie Windows 8 im Abgesicherten Modus mit Vernetzung - Gehen Sie zum Startbildschirm von Windows 8, geben Sie "Erweitert" ein und wählen Sie in den Suchergebnissen "Einstellungen". Klicken Sie auf "Erweiterte Startoptionen", im geöffneten Fenster "Allgemeine PC-Einstellungen" wählen Sie "Erweiterter Start".

Klicken Sie auf die Schaltfläche "Jetzt neu starten". Ihr Computer startet nun neu und zeigt das Menü "Erweiterte Startoptionen" an. Klicken Sie auf die Schaltfläche "Problembehandlung" und dann auf die Schaltfläche "Erweiterte Optionen". Klicken Sie im Bildschirm mit den erweiterten Optionen auf "Starteinstellungen".

Klicken Sie auf die Schaltfläche "Neu starten". Ihr PC wird neu gestartet und zeigt den Bildschirm "Starteinstellungen" an. Drücken Sie F5, um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 im abgesicherten Modus mit Netzwerktreibern ausführen

Ein Video, das zeigt, wie Windows 8 in "Abgesicherter Modus mit Netzwerktreibern" gestartet werden kann:

Windows 10-Benutzer: Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf "Neu starten", während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster "Option auswählen" auf "Fehlerbehebung" und anschließend auf "Erweiterte Optionen".

Wählen Sie im erweiterten Optionsmenü "Starteinstellungen" aus und klicken Sie auf die Schaltfläche "Neu starten". Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Taste "F5" klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerktreibern neu gestartet.

Windows 10 im abgesicherten Modus mit Netzwerktreibern ausführen

Ein Video, das zeigt, wie Windows 10 in "Abgesicherter Modus mit Netzwerktreibern" gestartet werden kann:

manueller Malware-Entfernungsschritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

Das Autoruns.zip Archiv extrahieren und die Autoruns.exe Anwendung ausführen

manueller Malware-Entfernungsschritt 4Klicken Sie in der Anwendung Autoruns oben auf "Optionen" und deaktivieren Sie die Optionen "Leere Speicherorte ausblenden" und "Windows-Einträge ausblenden". Klicken Sie nach diesem Vorgang auf das Symbol "Aktualisieren".

Ergebnisse der Autoruns Anwendung ausführen

manueller Malware-Entfernungsschritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten ihren vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass manche Malware Prozessnamen unter seriösen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie "Löschen".

Malware in Autoruns löschen

Nachdem Sie die Malware über die Anwendung Autoruns entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Stellen Sie sicher, dass Sie verstecke Dateien und Ordner aktivieren, bevor Sie fortfahren. Falls Sie den Dateinamen der Malware finden, dann stellen Sie sicher, ihn zu entfernen.

Nach Malware suchen und sie löschen

Starten Sie Ihren Computer im normalen Modus neu. Diese Schritte zu befolgen sollte jegliche Malware von Ihrem Computer entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Anti-Virus- und Anti-Malware-Programmen.

Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystem-Updates und verwenden Sie Anti-Virus-Software, um die Sicherheit Ihres Computers zu gewährleisten. Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit Combo Cleaner zu scannen.

Häufig gestellt Fragen (FAQ)

Mein Computer ist mit Bobik Malware infiziert. Sollte ich mein Speichergerät formatieren, um sie loszuwerden?

Nein. Die Entfernung von Bobik setzt keine Formatierung voraus.

Was sind die größten Probleme, die Bobik Malware verursachen kann?

Die von einem bösartigen Programm ausgehenden Bedrohungen hängen von seinen Fähigkeiten und den Zielen der Cyberkriminellen ab. Bobik ist ein RAT - eine Malware, die Fernzugriff/Kontrolle über infizierte Rechner ermöglicht. Zu seinen Fähigkeiten gehören die Extraktion von System- und Benutzerdaten, Keylogging, Dateidownloads, etc. Dieser Trojaner kann zum Herunterladen/Installieren zusätzlicher Malware verwendet werden. Es kann auch eingesetzt werden, um DDoS-Angriffe zu starten. Es muss erwähnt werden, dass Bobik als Cyberkrieg-Element im Ukraine-Krieg eingesetzt wurde. Dieses RAT ermöglichte den Einsatz von DDoS-Angriffen gegen verschiedene sektorale Webseiten der Ukraine und ihrer Verbündeten.

Was ist der Zweck von Bobik Malware?

Normalerweise wird Malware zu Gewinnzwecken eingesetzt; Bobik kann auch zur Erzielung von Einnahmen eingesetzt werden. Dieses Programm wurde jedoch in großem Umfang für DDoS-Angriffe im Rahmen von geopolitisch motivierten Angriffen gegen die Ukraine und andere Länder, die sie unterstützen, eingesetzt.

Wie hat Bobik Malware meinen Computer infiltriert?

Malware wird in erster Linie über Spam-E-Mails/Nachrichten, Online-Betrügereien, Drive-by-Downloads, nicht vertrauenswürdige Downloadquellen (z.B. Freeware und kostenlose File-Hosting-Seiten, P2P Tauschnetzwerke, etc.), illegale Programm-Aktivierungswerkzeuge („Cracks“), gefälschte Updateprogramme und Malvertising verbreitet. Außerdem können sich einige bösartigen Programme über lokale Netzwerke und Wechseldatenträger (z.B. externe Festplatten, USB-Sticks usw.) selbst verbreiten.

Wird mich Combo Cleaner vor Malware schützen?

Ja, Combo Cleaner ist in der Lage, praktisch alle bekannten Malware-Infektionen zu erkennen und zu entfernen. Es sollte beachtet werden, dass hochwertige bösartige Programme sich typischerweise tief im System verstecken - daher ist ein vollständiger Systemscan unabdingbar.

▼ Diskussion einblenden

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Entfernungsanweisungen in anderen Sprachen
QR Code
Bobik RAT (Fernzugriff-Trojaner) QR code
Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für Bobik RAT (Fernzugriff-Trojaner) auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Windows-Malware Infektionen noch heute:

▼ JETZT ENTFERNEN
Combo Cleaner für Windows herunterladen

Plattform: Windows

Bewertung des Herausgebers für Combo Cleaner:
BewertungAusgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.