Wie Sie CoinLurker-Malware von Ihrem Betriebssystem entfernen
Verfasst von Tomas Meskauskas am
Was für eine Art von Malware ist CoinLurker?
CoinLurker ist eine Malware vom Typ Stealer. Programme dieser Klassifizierung sind darauf ausgelegt, sensible Daten aus infizierten Systemen zu extrahieren. CoinLurker ist ein gezielter Dieb, der nach Informationen über Kryptowährungs-Wallets sucht.
CoinLurker Malware-Übersicht
Bei CoinLurker handelt es sich um einen Stealer, der über erhebliche Fähigkeiten zur Erkennung verfügt. Diese Malware hat stark verschleierte Komponenten, verwendet einen mehrschichtigen Injektor und wird im Speicher ausgeführt. Es wurde beobachtet, dass sie über eine ausgeklügelte gefälschte Update-Masche in Geräte eindringt (weitere Informationen unten).
Wie in der Einleitung erwähnt, sucht CoinLurker eher nach spezifischen Informationen als nach einer breiten Palette von Daten auf opportunistische Art und Weise.
Der Dieb zielt darauf ab, Daten in Verbindung mit beliebten Kryptowährungs-Wallets wie Bitcoin, Ethereum, Exodus und Ledger zu erwerben. Er zielt jedoch auch auf einige der obskureren Kryptowährungen und deren Wallets ab - BBQCoin, Lucky7Coin und MemoryCoin - um nur einige zu nennen.
Darüber hinaus durchsucht CoinLurker den Desktop nach interessanten Daten. Der Stealer zielt darauf ab, Informationen von FTP-Clients (z. B. FileZilla) und Messengern (z. B. Discord, Telegram) zu extrahieren.
Es muss erwähnt werden, dass Malware-Entwickler ihre Software und Methoden häufig verbessern. Potenzielle künftige Versionen von CoinLurker könnten daher eine breitere Zielliste oder zusätzliche/andere Funktionen aufweisen.
Zusammenfassend lässt sich sagen, dass das Vorhandensein von Schadsoftware wie CoinLurker auf Geräten zu schweren Datenschutzproblemen, finanziellen Verlusten und Identitätsdiebstahl führen kann.
Name | CoinLurker virus |
Bedrohung Typ | Trojaner, Stealer. |
Namen der Erkennung | Avast (Win64:PWSX-gen [Trj]), Combo Cleaner (QD:Trojan.GenericKDQ.7225C8CA43), ESET-NOD32 (Eine Variante von Win32/GenCBL.FGR), Microsoft (Trojan:Win32/Fakeupdate.DA!MTB), Symantec (Trojan.Gen.MBT), Vollständige Liste der Erkennungen (VirusTotal) |
Symptome | Trojaner sind so konzipiert, dass sie sich heimlich und unbemerkt in den Computer des Opfers einschleusen, so dass auf einem infizierten Rechner keine besonderen Symptome zu erkennen sind. |
Verbreitungsmethoden | Infizierte E-Mail-Anhänge, bösartige Online-Werbung, Social Engineering, Software-"Cracks". |
Schaden | Diebstahl von Passwörtern und Bankdaten, Identitätsdiebstahl, Aufnahme des Computers des Opfers in ein Botnetz. |
Malware-Entfernung (Windows) | Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner. |
Beispiele für datenklauende Malware
Wir haben zahllose bösartige Programme untersucht; Realst, JarkaStealer, PXA, Glove und Muck sind nur einige unserer jüngsten Artikel über Stealer.
Es ist erwähnenswert, dass Datendiebstahlsoftware oft in Kombination mit anderer Malware wie Ransomware oder Kryptominern eingesetzt wird. Unabhängig von der Funktionsweise der Schadsoftware gefährdet ihr Vorhandensein auf einem System jedoch die Integrität des Geräts und die Sicherheit der Benutzer. Daher müssen alle Bedrohungen sofort nach ihrer Entdeckung beseitigt werden.
Wie hat CoinLurker meinen Computer infiltriert?
Es wurde festgestellt, dass CoinLurker über komplexe Update-Betrugsmaschen verbreitet wird. Die Schemata nutzen die Web3-Technologie, um bösartige Nutzdaten zu verbergen. Die Opfer werden von betrügerischen Websites angelockt, die gefälschte Updates oder Sicherheits-Patches, hauptsächlich für beliebte Browser, anbieten.
Die Websites selbst können mit verschiedenen Methoden beworben werden, z. B. mit Webseiten, die betrügerische Werbenetzwerke, aufdringliche Werbung (Malvertising), Spam (z. B. E-Mails, PMs/DMs, Browser-Benachrichtigungen, Beiträge in sozialen Medien usw.), falsch geschriebene URLs (Typosquatting) und Adware verwenden.
Die Infiltration der Malware beruht auf einer neuartigen Methode namens EtherHiding. Sie wird durch verschlüsselte Daten initiiert, die in einen Binance Smart Contract eingebettet sind. Aufgrund der Natur der Blockchain sind die gespeicherten bösartigen Anweisungen immun gegen Entfernung und Änderung.
Die verschlüsselten Daten sind für die Kommunikation mit dem C&C-Server (Command and Control) der Angreifer zuständig, von dem weitere Anweisungen und URLs für die Nutzdaten abgerufen werden. In der letzten Phase wird ein Bitbucket-Repository verwendet, aus dem eine harmlose Ausführungsdatei heruntergeladen wird. Sobald die Datei die Sicherheitsprüfungen bestanden hat, wird sie durch die Nutzlast ersetzt.
Bei der Ausführung der Malware wird die Microsoft Edge-Webansicht2 verwendet, mit der sich die Erkennung umgehen lässt. Dem Benutzer wird eine Oberfläche präsentiert, die ein legitimes Update-Tool (z. B. für einen bestimmten Browser) imitiert. Jede Interaktion mit der Schnittstelle (einschließlich des Schließens des Fensters) löst die Ausführung der Malware aus.
Es sei darauf hingewiesen, dass CoinLurker auch mit anderen Techniken verbreitet werden könnte. Im Allgemeinen wird Malware durch Phishing und Social-Engineering Techniken verbreitet. Schadprogramme sind in der Regel als normale Software/Medien getarnt oder mit ihnen gebündelt.
Schädliche Dateien kommen in verschiedenen Formaten daher, z. B. Archive (ZIP, RAR usw.), ausführbare Dateien (.exe, .run usw.), Dokumente (Microsoft Office, Microsoft OneNote, PDF usw.), JavaScript usw.
Malware wird hauptsächlich über Drive-by-Downloads (heimliche/trügerische Downloads), gefälschte Updates, nicht vertrauenswürdige Download-Quellen (z. B. Freeware und kostenlose Filehosting-Websites, P2P-Tauschbörsen usw.), bösartige Anhänge/Links in Spam-Mails, Online-Betrug und illegale Software Aktivierungs Tools ("Cracks") verbreitet.
Darüber hinaus können sich einige bösartige Programme über lokale Netzwerke und Wechseldatenträger (z. B. externe Festplatten, USB-Sticks usw.) selbst verbreiten.
Wie lässt sich die Installation von Malware vermeiden?
Wir empfehlen dringend, nur von offiziellen und verifizierten Kanälen herunterzuladen. Außerdem müssen alle Programme mit legitimen Funktionen/Tools aktiviert und aktualisiert werden, da die von Dritten erworbenen Programme Malware enthalten können.
Eine weitere Empfehlung lautet, beim Surfen vorsichtig zu sein, da betrügerische und bösartige Online-Inhalte in der Regel echt und harmlos erscheinen. Eingehende E-Mails und andere Nachrichten müssen mit Vorsicht genossen werden. Anhänge oder Links in verdächtigen/irrelevanten E-Mails dürfen nicht geöffnet werden, da sie infektiös sein können.
Wir müssen betonen, wie wichtig es ist, ein seriöses Antivirenprogramm zu installieren und auf dem neuesten Stand zu halten. Sicherheitssoftware muss verwendet werden, um regelmäßige Systemüberprüfungen durchzuführen und erkannte Bedrohungen und Probleme zu entfernen. Wenn Sie glauben, dass Ihr Computer bereits infiziert ist, empfehlen wir, einen Scan mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.
Screenshot einer gefälschten Update-Website, die CoinLurker-Malware verbreitet (Bildquelle - Morphisec):
Screenshot eines gefälschten Google Chrome-Updates, das die CoinLurker-Malware verbreitet (Bildquelle: Morphisec):
Umgehende automatische Entfernung von Malware:
Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter
Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.
Schnellmenü:
- Was ist CoinLurker?
- SCHRITT 1. Manuelle Entfernung von CoinLurker Malware.
- SCHRITT 2. Überprüfen Sie, ob Ihr Computer sauber ist.
Wie entfernt man Malware manuell?
Die manuelle Entfernung von Malware ist eine komplizierte Aufgabe - normalerweise ist es am besten, wenn Antiviren- oder Anti-Malware-Programme dies automatisch erledigen. Zur Entfernung dieser Malware empfehlen wir die Verwendung von Combo Cleaner.
Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie zu entfernen versuchen. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers läuft:
Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mit dem Task-Manager, und ein verdächtig aussehendes Programm gefunden haben, sollten Sie mit diesen Schritten fortfahren:
Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt die Speicherorte der Autostart-Anwendungen, der Registrierung und des Dateisystems an:
Starten Sie Ihren Computer im abgesicherten Modus neu:
Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, auf Herunterfahren, auf Neustart und auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis Sie das Menü "Erweiterte Windows-Optionen" sehen, und wählen Sie dann "Abgesicherter Modus mit Netzwerkbetrieb" aus der Liste.
Video, das zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerkbetrieb" startet:
Windows 8-Benutzer: Starten Sie Windows 8 im abgesicherten Modus mit Netzwerkbetrieb - Gehen Sie zum Windows 8-Startbildschirm, geben Sie Erweitert ein und wählen Sie in den Suchergebnissen Einstellungen. Klicken Sie auf Erweiterte Startoptionen, im geöffneten Fenster "Allgemeine PC-Einstellungen" wählen Sie Erweiterter Start.
Klicken Sie auf die Schaltfläche "Jetzt neu starten". Ihr Computer wird nun neu gestartet und zeigt das Menü "Erweiterte Startoptionen" an. Klicken Sie auf die Schaltfläche "Problembehandlung" und dann auf die Schaltfläche "Erweiterte Optionen". Klicken Sie auf dem Bildschirm mit den erweiterten Optionen auf "Starteinstellungen".
Klicken Sie auf die Schaltfläche "Neu starten". Ihr PC startet neu und zeigt den Bildschirm "Starteinstellungen" an. Drücken Sie F5, um im abgesicherten Modus mit Vernetzung zu starten.
Video, das zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerkbetrieb" startet:
Benutzer von Windows 10: Klicken Sie auf das Windows-Logo und wählen Sie das Energiesymbol. Klicken Sie im geöffneten Menü auf "Neustart", während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Im Fenster "Wählen Sie eine Option" klicken Sie auf "Fehlerbehebung", dann wählen Sie "Erweiterte Optionen".
Wählen Sie im Menü "Erweiterte Optionen" die Option "Starteinstellungen" und klicken Sie auf die Schaltfläche "Neu starten". Im folgenden Fenster sollten Sie die Taste "F5" auf Ihrer Tastatur drücken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Vernetzung neu gestartet.
Video, das zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerkbetrieb" startet:
Entpacken Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.
Klicken Sie in der Autoruns-Anwendung oben auf "Optionen" und deaktivieren Sie die Optionen "Leere Speicherorte ausblenden" und "Windows-Einträge ausblenden". Klicken Sie anschließend auf das Symbol "Aktualisieren".
Überprüfen Sie die von der Anwendung Autoruns bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie beseitigen möchten.
Notieren Sie sich ihren vollständigen Pfad und Namen. Beachten Sie, dass manche Malware Prozessnamen unter legitimen Windows-Prozessnamen verbirgt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf seinen Namen und wählen Sie "Löschen".
Nachdem Sie die Malware über die Anwendung Autoruns entfernt haben (dadurch wird sichergestellt, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Namen der Malware suchen. Stellen Sie sicher, dass Sie versteckte Dateien und Ordner aktivieren, bevor Sie fortfahren. Wenn Sie den Dateinamen der Schadsoftware finden, entfernen Sie ihn unbedingt.
Starten Sie Ihren Computer im normalen Modus neu. Wenn Sie diese Schritte befolgen, sollte jegliche Malware von Ihrem Computer entfernt werden. Beachten Sie, dass die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erfordert. Wenn Sie nicht über diese Kenntnisse verfügen, überlassen Sie die Malware-Entfernung Antiviren- und Anti-Malware-Programmen.
Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es besser, einer Infektion vorzubeugen, als zu versuchen, Malware später zu entfernen. Um Ihren Computer sicher zu halten, installieren Sie die neuesten Betriebssystem-Updates und verwenden Sie Antiviren-Software. Um sicherzugehen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit Combo Cleaner zu scannen.
Häufig gestellte Fragen (FAQ)
Mein Computer ist mit CoinLurker-Malware infiziert. Sollte ich mein Speichermedium formatieren, um die Malware loszuwerden?
Die Entfernung von Malware erfordert selten eine Formatierung.
Was sind die größten Probleme, die CoinLurker-Malware verursachen kann?
Die mit einer Infektion verbundenen Bedrohungen hängen von den Fähigkeiten der Malware und den Zielen der Cyber-Kriminellen ab. CoinLurker ist ein gezielter Dieb, der nach Daten in Verbindung mit Kryptowährungs-Wallets sucht. Infektionen dieser Art können zu schweren Datenschutzproblemen, finanziellen Verlusten und Identitätsdiebstahl führen.
Was ist der Zweck der CoinLurker-Malware?
Malware wird in erster Linie eingesetzt, um Einnahmen für die Angreifer zu generieren. Cyber-Kriminelle können Schadsoftware jedoch auch einsetzen, um sich selbst zu amüsieren, persönliche Rachefeldzüge durchzuführen, Prozesse zu stören (z. B. Websites, Dienste usw.), sich an Hacktivismus zu beteiligen und politisch/geopolitisch motivierte Angriffe zu starten.
Wie ist die CoinLurker-Malware in meinen Computer eingedrungen?
Es wurde beobachtet, dass CoinLurker über eine komplexe gefälschte Software-Update-Masche verbreitet wurde. Andere Verbreitungsmethoden sind möglich: Im Allgemeinen wird Malware über Drive-by-Downloads, Spam-Mails, Online-Betrug, verdächtige Download-Quellen (z. B. Freeware- und Drittanbieter-Websites, Peer-to-Peer-Sharing-Netzwerke usw.), Malvertising und illegale Software-Aktivierungs- ("Cracking"-) Tools verbreitet. Einige bösartige Programme können sich selbst über lokale Netzwerke und Wechseldatenträger verbreiten.
Kann Combo Cleaner mich vor Malware schützen?
Combo Cleaner kann praktisch alle bekannten Malware-Infektionen erkennen und beseitigen. Denken Sie daran, dass sich hochentwickelte Schadsoftware in der Regel tief im System versteckt - daher ist ein vollständiger Systemscan von größter Bedeutung.
▼ Diskussion einblenden