FacebookTwitterLinkedIn

CryptoStealer Trojaner

Auch bekannt als: CryptoStealer Virus
Schadenshöhe: Stark

Was ist CryptoStealer?

CryptoStealer ist ein generischer Name für Viren, die dazu bestimmt sind, Krypto-Währungen und Krypto-Währungs-Wallets zu stehlen. In den letzten Jahren wurde das Kryptomining sehr beliebt, besonders nach dem Erfolg von Bitcoin im letzten Quartal 2017. Das Ganze zog viel Aufmerksamkeit und Investitionen auf sich.

Natürlich haben sich auch Cyberkriminelle dafür interessiert, denn es ist eine gute Möglichkeit, Einnahmen zu generieren, vor allem aufgrund der Tatsache, dass Transaktionen anonym sind. Diese Personen begannen mit dem Diebstahl von Kryptowährungen durch den Einsatz verschiedener Techniken, angefangen bei der Entführung schlecht geschützter Websites (Verbrecher ändern den Inhalt von Websites, indem sie die Kryptowallet-Adresse des Website-Besitzers in ihre eigene ändern) bis hin zur Entwicklung von hochriskanter Malware, die Kontoinformationen stiehlt und andere bösartige Handlungen durchführt.

CryptoStealer malware

Obwohl Cyberkriminelle viele Methoden verwenden, um Kryptowährungen zu stehlen, werden wir heute über bösartige Anwendungen sprechen, die für solche bösartigen Aktivitäten verwendet werden. Es gibt eine Vielzahl von Malware, die Cyberkriminellen hilft, Kryptowährungs- und Kryptowalettendetails zu stehlen.

Die meisten dieser Viren sind darauf ausgelegt, gespeicherte Anmeldungen/Passwörter, Browser-Cookies, Aufzeichnungsbildschirme, Tastenanschläge und Webbrowseraktivitäten zu stehlen. Die aufgezeichneten Informationen werden auf einem Remote Command and Control (C&C)-Server gespeichert.

Daher erhalten Cyberkriminelle schließlich Zugang zu den Kryptowährungs-Geldbörsen der Benutzer und können leicht Geld auf ihre eigenen überweisen. Nun, wenn das nicht genug war, verwenden viele Benutzer dieselben E-Mails/Logins und Passwörter für viele Konten, was bedeutet, dass gestohlene Daten auf verschiedene Weise missbraucht werden können.

Z.B. können Verbrecher auf die Kreditkarten der Benutzer zugreifen und alle Ersparnisse der Benutzer stehlen. Darüber hinaus nutzen diese Personen oft gestohlene E-Mails und Social Network Accounts, um die Malware noch weiter zu verbreiten.

Jetzt gibt es eine weitere Art von Viren, die dazu bestimmt sind, die Aktivitäten der Benutzer zu überwachen. Die Malware erkennt, wenn der Benutzer versucht, Kryptowährung zu übertragen, und ändert die Wallet-Adresse des Empfängers in diejenige, die zu Cyberkriminellen gehört.

Denken Sie nun daran, dass die Kryptowallet-Adresse eine lange Reihe von zufälligen Zeichen ist. Daher ist es sehr wahrscheinlich, dass die Nutzer diese Veränderungen nicht bemerken und versehentlich Geld an Cyberkriminelle überweisen und nicht an jemanden, den sie wollten.

Es gibt auch eine Art von Viren, die nicht personenbezogene Daten stehlen, sondern die Ressourcen des Systems missbrauchen, um Kryptowährung zu gewinnen. Offensichtlich gehen alle Einnahmen in die Taschen von Cyberkriminellen.

Das Problem ist, dass das Mining bis zu 100% der Systemressourcen beanspruchen kann, was es instabil (es ist sehr wahrscheinlich, dass es abstürzt) und praktisch unbrauchbar (es reagiert kaum) macht. Es ist erwähnenswert, dass die meisten dieser Viren im Hintergrund der Systeme arbeiten und eine großartige Arbeit beim Verstecken leisten.

Daher können Benutzer in den meisten Fällen ihre Anwesenheit nicht bestimmen/erkennen. Die einzigen Spuren, die diese Viren typischerweise hinterlassen, sind Dateien, die irgendwo tief in Systemordnern versteckt sind, und Prozesse mit fragwürdigen Namen im Windows Task Manager.

Einige dieser Prozesse verwenden legitim aussehende Namen als Tarnung (z.B. sys32.exe, system.exe, etc.), was es für einen normalen Benutzer noch schwieriger macht zu unterscheiden. Wenn Sie jedoch den Verdacht haben, dass Ihr Computer infiziert ist und/oder Sie ausgeraubt wurden (z.B. wurde Ihre Kryptotasche oder Kreditkarte leer), dann scannen Sie Ihren Computer sofort mit einem seriösen Antiviren-/Anti-Spyware-Programm und beseitigen Sie alle erkannten Bedrohungen. Außerdem sollten Sie alle verdächtigen Anwendungen und Browser-Plugins entfernen.

Zusammenfassung der Bedrohung:
Name CryptoStealer Virus
Art der Bedrohung Trojaner, Passwort-stehlender Virus, Banking-Malware, Sypware
Symptome Trojaner wurden entwickelt, um den Computer des Opfers heimlich zu infiltrieren und zu schweigen, so dass auf einem infizierten Computer keine besonderen Symptome deutlich sichtbar sind.
Verbreitungsmethoden Infizierte E-Mail-Anhänge, bösartige Online-Werbung, Social Engineering, Software-Cracks.
Schaden Gestohlene Bankdaten, Passwörter, Identitätsdiebstahl, Computer des Opfers, der einem Botnetz hinzugefügt wurde.
Entfernung

Um mögliche Malware-Infektionen zu entfernen, scannen Sie Ihren Computer mit einer legitimen Antivirus-Software. Unsere Sicherheitsforscher empfehlen die Verwendung von Combo Cleaner.
▼ Combo Cleaner für Windows herunterladen
Der kostenlose Scanner überprüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.

Wie bereits erwähnt, gibt es viele kryptodiebstahlende Viren da draußen. Die Liste der Beispiele beinhaltet (ist aber nicht beschränkt auf) Torrent Movies, Vidar, CookieMiner, AZORult, Spy.Delf, TrickBot, CryptoShuffler und viele andere Diese Viren werden von verschiedenen Cyberkriminellen entwickelt, so dass sich ihr Verhalten leicht unterscheiden kann.

Ihr Hauptziel ist jedoch genau das gleiche: Cyberkriminelle dabei zu unterstützen, Einnahmen zu generieren, indem sie ahnungslose Nutzer bestehlen. Daher ist die Eliminierung solcher Viren äußerst wichtig.

Wie hat der CryptoStealer meinen Computer infiltriert?

Um solche Trojaner zu vermehren, verwenden Cyberkriminelle häufig E-Mail-Spam-Kampagnen, gefälschte Software-Updater, inoffizielle Software-Downloadquellen, Software-Cracks und andere Trojaner. Spam-Kampagnen werden eingesetzt, um bösartige Anhänge (z.B. Links/Dokumente) zu verbreiten.

E-Mails enthalten in der Regel irreführende Nachrichten, die Benutzer zum Öffnen der Anhänge auffordern. Allerdings führt dies oft zu einer risikoreichen Computerviren.

Gefälschte Software-Updater infizieren Computer, indem sie entweder die Fehler/Fehler veralteter Software ausnutzen oder einfach Malware herunterladen und installieren, anstatt versprochene/erwartete Updates. Software-Download-Quellen von Drittanbietern (Peer-to-Peer [P2P]-Netzwerke, kostenlose Datei-Hosting-Sites, Freeware-Download-Websites usw.) stellen bösartige ausführbare Dateien als legitime Software dar und führen dazu, dass Benutzer selbst Malware herunterladen und installieren. Software-Cracks werden verwendet, um die Software-Aktivierung zu umgehen.

Allerdings benutzen Gauner diese Werkzeuge oft (gefälschte), um Viren zu verbreiten. Anstatt bezahlte Software zu aktivieren, infizieren Benutzer daher oft ihre Computer.

Einige Trojaner sind so konzipiert, dass sie sogenannte "Ketteninfektionen" verursachen. Sie infiltrieren grundsätzlich Computer und injizieren kontinuierlich zusätzliche Malware in das System.

Wie kann man die Installation von Malware vermeiden?

Zunächst einmal sollten die Anwender wissen, dass die Hauptgründe für Computerinfektionen schlechte Kenntnisse und rücksichtsloses Verhalten sind. Der Schlüssel zu seiner Sicherheit ist Vorsicht und daher ist Vorsicht beim Surfen im Internet und beim Herunterladen/Installieren/Aktualisieren von Software ein Muss.

Achten Sie immer darauf, dass Sie jeden einzelnen erhaltenen E-Mail-Brief sorgfältig analysieren. Wenn der Absender verdächtig/unerkennbar aussieht und/oder der Anhang Sie nicht betrifft, dann öffnen Sie keine angehängte Datei/Link und löschen Sie die E-Mail sofort.

Achten Sie außerdem darauf, dass Sie Apps nur aus offiziellen Quellen herunterladen und dabei direkte Download-Links verwenden. Downloader/Installationsprogramme Dritter enthalten oft Rogue-Apps, weshalb solche Tools niemals verwendet werden sollten.

Wir empfehlen dringend, die installierten Anwendungen/Betriebssysteme immer auf dem neuesten Stand zu halten. Verwenden Sie dazu jedoch nur implementierte Funktionen oder Werkzeuge, die vom offiziellen Entwickler zur Verfügung gestellt werden.

Darüber hinaus sollten Sie niemals Software-Cracks verwenden, da nicht nur die Nutzung raubkopierter Software als Cyberkriminalität gilt, sondern auch die Gefahr besteht, Ihren Computer zu infizieren. Ein seriöses Antiviren-/Anti-Spyware-Programm zu haben, das installiert und ausgeführt wird, ist ebenfalls von größter Bedeutung.

Wenn Sie glauben, dass Ihr Computer bereits infiziert ist, empfehlen wir Ihnen, eine Überprüfung mit Combo Cleaner durchzuführen, um infiltrierte Malware automatisch zu entfernen.

Umgehende automatische Entfernung von Malware: Die manuelle Entfernung einer Bedrohung kann ein langer und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse voraussetzt. Combo Cleaner ist ein professionelles, automatisches Malware-Entfernungstool, das zur Entfernung von Malware empfohlen wird. Laden Sie es durch Anklicken der untenstehenden Schaltfläche herunter:
▼ LADEN Sie Combo Cleaner herunter Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr. Indem Sie Software, die auf dieser Internetseite aufgeführt ist, herunterladen, stimmen Sie unseren Datenschutzbestimmungen und Nutzungsbedingungen zu.

Schnellmenü:

Wie entfernt man Malware manuell?

Die manuelle Entfernung einer Bedrohung ist ein komplizierter Prozess und es ist gewöhnlich besser, wenn Antivirus- oder Anti-Malware-Programme es automatisch machen. Um diese Malware zu entfernen, empfehlen wir Combo Cleaner zu verwenden. Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware identifizieren, die Sie entfernen möchten. Hier ist ein Beispiel eines verdächtigen Programms, das auf dem Computer eines Benutzers ausgeführt wird:

malicious process running on user's computer sample

Wenn Sie die Liste von Programmen geprüft haben, die auf Ihrem Computer laufen, zum Beipiel mit dem Task-Manager, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit diesen Schritten fortfahren:

manual malware removal step 1 Laden Sie ein Programm namens Autoruns herunter. Dieses Programm zeigt Auto-Start Anwendungen, Register und Dateisystem Standorte.

screenshot of autoruns application

manual malware removal step 2Starten Sie Ihren Computer im abgesicherten Modus:

Windows XP und Windows 7 Nutzer: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf OK. Während Ihr Computer neu startet, drücken Sie die F8 Taste auf Ihrer Tastatur mehrmals bis Sie das Windows Erweiterte Optionen Menü sehen. Wählen Sie dann Abgesicherter Modus mit Netzwerktreibern aus der Liste.

Safe Mode with Networking

Das Video zeigt, wie man Windows 7 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 8 Nutzer: Gehen Sie auf den Windows 8 Startbildschirm, geben Sie Erweitert ein und wählen Sie Einstellungen in den Suchergebnissen aus. Klicken Sie auf Erweiterte Startoptionen, wählen Sie Erweiterten Start im geöffneten "Allgemeine PC Einstellungen" Fenster. Ihr Computer wird jetzt in das "Erweiterte Startoptionen Menü" starten. Klicken Sie auf das "Problembehandlung" Feld, dann klicken Sie auf "Erweiterte Optionen". Auf dem erweiterte Optionen Bildschirm, klicken Sie auf "Starteinstellungen". Klicken Sie auf "Neustart". Ihr PC wird in den Starteinstellungen Bildschirm starten. Drücken Sie "5" um im Abgesicherten Modus mit Netzwerktreibern zu starten.

Windows 8 Safe Mode with networking

Das Video zeigt, wie man Windows 8 im "Abgesicherten Modus mit Netzwerktreibern" startet:

Windows 10 Nutzer: Klicken Sie auf das Windows Logo und wählen Sie die Power Schaltfläche. Im geöffneten Menü klicken Sie auf "Neu starten", während Sie die "Umschalttaste" auf Ihrer Tastatur gedrück halten. Im "Eine Option wählen" Fenster klicken Sie auf "Fehlerdiagnose", wählen Sie dann "Erweiterte Optionen". Im erweiterte Optionen Menü, wählen Sie "Starteinstellungen" und klicken Sie auf das "Neu starten" Feld. Im folgenden Fenster sollten Sie die "F5" Taste Ihrer Tastatur drücken. Das wird Ihr Betriebssystem im Abgesicherten Modus mit Netzwerktreibern neu starten.

windows 10 safe mode with networking

Das Video zeigt, wie man Windows 10 im "Abgesicherten Modus mit Netzwerktreibern" startet:

 

manual malware removal step 3Extrahieren Sie das Download-Archiv und führen Sie Die Datei Autoruns.exe aus.

extract autoruns.zip and run autoruns.exe

manual malware removal step 4In der Anwendung Autoruns, klicken Sie auf "Optionen" oben und entfernen Sie das Häkchen bei den Optionen "Leere Standorte entfernen" und "Windowseinträge verstecken". Nach diesem Prozess, klicken Sie auf das Symbol "Aktualisieren".

Click 'Options' at the top and uncheck 'Hide Empty Locations' and 'Hide Windows Entries' options

manual malware removal step 5Prüfen Sie die Liste der Autoruns Anwendung und finden Sie die Malware Datei, die Sie entfernen möchten.

Sie sollten ihren vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware ihre Prozessnamen und legitimen Prozessnamen von Windows versteckt. Jetzt ist es sehr wichtig, dass Sie keine Systemdateien entfernen. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, machen Sie einen Rechtsklick über den Namen und wählen Sie "Löschen".

locate the malware file you want to remove

Nachdem die Malware durch die Autoruns Anwendung entfernt wurde (dies stellt sicher, dass die Malware sich beim nächsten Hochfahren des Systems nicht automatisch ausführt), sollten Sie nach dem Namen der Malware auf Ihrem Computer suchen. Stellen Sie sicher, dass Sie alle versteckten Dateien und Ordner aktivieren bevor Sie fortfahren. Wenn Sie die Datei oder Malware gefunden haben, entfernen Sie diese.

searching for malware file on your computer

Starten Sie Ihren Computer in normalen Modus. Die Befolgung dieser Schritte sollte beim Entfernen jeglicher Malware von Ihrem Computer helfen. Beachten Sie, dass die manuelle Entfernung von Bedrohungen fortgeschritten Computerfähigkeiten voraussezt. Es wird empfohlen, die Entfernung von Malware Antivirus- und Anti-Malware-Programmen zu überlassen. Diese Schritte könnten bei fortgeschrittenen Malwareinfektionen nicht funktionieren. Es ist wie immer besser, eine Infektion zu vermeiden, anstatt zu versuchen, Malware danch zu entfernen. Um Ihren Computer sicher zu halten, stellen Sie sicher, dass Sie die neuesten Updates des Betriebssystems installieren und Antivirus-Software benutzen.

Um sicher zu sein, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir einen Scan mit Combo Cleaner.

▼ Diskussion einblenden

Über den Autor:

Tomas Meskauskas

Meine Leidenschaft gilt der Computersicherheit und -technologie. Ich habe mehr als 10 Jahre Erfahrung in verschiedenen Unternehmen im Zusammenhang mit der Lösung computertechnischer Probleme und der Internetsicherheit. Seit 2010 arbeite ich als Autor und Redakteur für PCrisk. Folgen Sie mir auf Twitter und LinkedIn, um über die neuesten Bedrohungen der Online-Sicherheit informiert zu bleiben. Lesen Sie mehr über den Autor.

Das Sicherheitsportal PCrisk wurde von vereinten Sicherheitsforschern entwickelt, um Computeranwender über die neuesten Online-Sicherheitsbedrohungen aufzuklären. Weitere Informationen über die Autoren und Forscher, die bei PCrisk arbeiten, finden Sie auf unserer Kontaktseite.

Unsere Anleitungen zur Entfernung von Malware sind kostenlos. Wenn Sie uns jedoch unterstützen möchten, können Sie uns eine Spende schicken.

Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Entfernungsanweisungen in anderen Sprachen
QR Code
CryptoStealer Virus QR code
Scannen Sie diesen QR Code, um einfachen Zugriff auf einen Entfernungsleitfaden für CryptoStealer Virus auf Ihrem mobilen Gerät zu haben.
Wir empfehlen:

Entfern Sie Windows-Malware Infektionen noch heute:

▼ JETZT ENTFERNEN
Combo Cleaner für Windows herunterladen

Plattform: Windows

Bewertung des Herausgebers für Combo Cleaner:
BewertungAusgezeichnet!

[Zum Seitenanfang]

Der kostenlose Scanner prüft, ob Ihr Computer infiziert ist. Um das Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Combo Cleaner erwerben. Auf 7 Tage beschränkte kostenlose Testversion verfügbar. Eigentümer und Betreiber von Combo Cleaner ist Rcs Lt, die Muttergesellschaft von PCRisk. Lesen Sie mehr.