Instruções de remoção do malware ScarletStealer
Escrito por Tomas Meskauskas a
Que tipo de malware é o ScarletStealer?
O ScarletStealer (Scarlet Stealer) é um software malicioso projetado para roubar informações de dispositivos infectados. No momento em que este artigo foi escrito, este ladrão é um malware pouco sofisticado.
O núcleo da funcionalidade do ScarletStealer depende dos componentes adicionais que ele descarrega/instala. Este stealer tem sido utilizado em campanhas dirigidas a utilizadores localizados nas Américas do Norte e do Sul, Sul e Sudeste Asiático, Norte e Sul de África e Europa.
Visão geral do malware ScarletStealer
O ScarletStealer infiltra-se nos sistemas através de uma cadeia complexa que inclui vários descarregadores; o último é chamado Penguish. Embora cadeias desse tipo sejam normalmente usadas para introduzir malware igualmente sofisticado em dispositivos, o ScarletStealer não é um programa desse tipo.
Este stealer é mal construído e contém código redundante e falhas. Por exemplo, o programa não se configura para iniciar automaticamente em cada reinicialização do sistema, o que faz parte do seu protocolo de garantia de persistência. Isto pode sugerir que o malware ainda está a ser desenvolvido.
O objetivo deste programa é extrair e exfiltrar dados vulneráveis dos dispositivos. Após a infiltração bem-sucedida, o ScarletStealer verifica se há carteiras de criptomoeda instaladas procurando caminhos de pasta específicos ("%APPDATA%\Roaming\[crypto_name/wallet_name]", etc.).
Este ladrão depende de outros programas e extensões de navegador para cumprir o seu propósito de roubo de dados. Assim, se algo de interesse for detectado, o programa executa um comando PowerShell para descarregar/instalar o software/componente apropriado.
O ScarletStealer foi observado a injetar o "meta.exe" para modificar o atalho do navegador Google Chrome. Assim, o navegador é executado com uma ou mais extensões maliciosas. Outra adição conhecida é "metaver_.exe", que rouba informações de extensões Chrome instaladas.
Deve ser mencionado que os desenvolvedores de malware melhoram frequentemente as suas criações e metodologias. Portanto, não é improvável que os desenvolvedores do ScarletStealer continuem a atualizar este ladrão, simplificando-o e adicionando diferentes componentes ou funcionalidades.
Para resumir, a presença de software como o ScarletStealer em dispositivos pode levar a graves problemas de privacidade, perdas financeiras e roubo de identidade.
Nome | ScarletStealer virus |
Tipo de ameaça | Trojan, vírus que rouba palavras-passe, ladrão. |
Nomes de deteção | Avast (Win64:AdwareX-gen [Adw]), Combo Cleaner (Application.Generic.3608936), DrWeb (Trojan.PWS.Stealer.38504), Kaspersky (Trojan-Banker.Win64.CryptoSwap.b), Microsoft (Trojan:Win64/ScarletFlash!MSR), Lista completa de detecções (VirusTotal) |
Sintomas | Os cavalos de Troia são concebidos para se infiltrarem furtivamente no computador da vítima e permanecerem silenciosos, pelo que não são visíveis sintomas específicos numa máquina infetada. |
Métodos de distribuição | Anexos de correio eletrónico infectados, anúncios online maliciosos, engenharia social, 'cracks' de software. |
Danos | Passwords e informações bancárias roubadas, roubo de identidade, o computador da vítima adicionado a uma botnet. |
Remoção do Malware (Windows) | Para eliminar possíveis infecções por malware, verifique o seu computador com software antivírus legítimo. Os nossos investigadores de segurança recomendam a utilização do Combo Cleaner. |
Exemplos de malware do tipo Stealer
Escrevemos sobre inúmeros programas maliciosos; Acrid, CoinLurker, JarkaStealer, PXA, Glove, e Muck são apenas alguns dos nossos artigos mais recentes sobre stealers.
Este tipo de malware pode ser concebido para roubar apenas detalhes específicos ou uma vasta gama de informações. É pertinente mencionar que a utilização de stealers em combinação com outros programas é predominante, e o mesmo se aplica às capacidades de roubo de dados em geral.
Independentemente da informação que o malware rouba ou das funcionalidades que possui - a presença do software num sistema ameaça a integridade do dispositivo e a segurança do utilizador. Por isso, todas as ameaças devem ser removidas imediatamente após a deteção.
Como é que o ScarletStealer se infiltrou no meu computador?
Geralmente, o malware é proliferado usando tácticas de phishing e engenharia social. Os métodos de distribuição mais difundidos incluem: trojans do tipo backdoor/loader/downloader, descarregamentos drive-by, fraudes online, e-mails/mensagens de spam, canais de descarregamento duvidosos (por exemplo, sites de freeware e de terceiros, redes de partilha Peer-to-Peer, etc.), programas/meios de comunicação pirateados, actualizadores falsos e ferramentas ilegais de ativação de software ("cracks").
Além disso, alguns programas maliciosos podem auto-propagar-se através de redes locais e dispositivos de armazenamento amovíveis (por exemplo, unidades flash USB, discos rígidos externos, etc.).
O malware está normalmente disfarçado ou agrupado com ficheiros de programas/média normais. Apresentam-se em vários formatos, por exemplo, arquivos (RAR, ZIP, etc.), executáveis (.exe, .run, etc.), documentos (PDF, Microsoft Office, Microsoft OneNote, etc.), JavaScript, etc.
A cadeia de infeção é desencadeada assim que um ficheiro virulento é aberto. No entanto, alguns formatos necessitam de interação adicional do utilizador para iniciar o descarregamento/instalação do malware. Por exemplo, os ficheiros do Microsoft Office exigem que os utilizadores activem comandos de macro (ou seja, edição/conteúdo), enquanto os documentos do OneNote exigem que os utilizadores cliquem em ligações ou ficheiros incorporados.
Como evitar a instalação de malware?
Recomendamos vivamente a vigilância durante a navegação, uma vez que a Internet está repleta de conteúdos enganadores e maliciosos. As mensagens de correio eletrónico recebidas e outras mensagens devem ser abordadas com precaução. Aconselhamos a não abrir anexos ou ligações encontrados em correio duvidoso, uma vez que podem ser infecciosos.
Além disso, todos os descarregamentos devem ser efectuados a partir de fontes oficiais e verificadas. Outra recomendação é ativar e atualizar o software utilizando funções/ferramentas genuínas, uma vez que as adquiridas a terceiros podem conter malware.
É fundamental para a segurança do dispositivo/utilizador ter um antivírus fiável instalado e mantido atualizado. Os programas de segurança devem ser utilizados para efetuar verificações regulares do sistema e para remover ameaças e problemas detectados. Se acredita que o seu computador já está infetado, recomendamos a execução de uma verificação com Combo Cleaner para eliminar automaticamente o malware infiltrado.
Remoção automática instantânea do malware:
A remoção manual de ameaças pode ser um processo moroso e complicado que requer conhecimentos informáticos avançados. O Combo Cleaner é uma ferramenta profissional de remoção automática do malware que é recomendada para se livrar do malware. Descarregue-a clicando no botão abaixo:
▼ DESCARREGAR Combo Cleaner
O verificador gratuito faz uma verificação se o seu computador estiver infetado. Para usar a versão completa do produto, precisa de comprar uma licença para Combo Cleaner. 7 dias limitados para teste grátis disponível. O Combo Cleaner pertence e é operado por Rcs Lt, a empresa-mãe de PCRisk. Leia mais. Ao descarregar qualquer software listado no nosso website, concorda com a nossa Política de Privacidade e Termos de Uso.
Menu rápido:
- O que é o ScarletStealer?
- PASSO 1. Remoção manual do malware ScarletStealer.
- PASSO 2. Verifique se o seu computador está limpo.
Como remover malware manualmente?
A remoção manual de malware é uma tarefa complicada - normalmente é melhor permitir que os programas antivírus ou anti-malware façam isso automaticamente. Para remover esse malware, recomendamos usar Combo Cleaner.
Se desejar remover o malware manualmente, o primeiro passo é identificar o nome do malware que está a tentar remover. Aqui está um exemplo de um programa suspeito em execução no computador de um utilizador:
Se verificou a lista de programas em execução no seu computador, por exemplo, utilizando o gestor de tarefas, e identificou um programa que parece suspeito, deve continuar com estes passos:
Descarregar um programa chamado Autoruns. Este programa mostra as aplicações de arranque automático, o registo e as localizações do sistema de ficheiros:
Reiniciar o computador no modo de segurança:
Utilizadores do Windows XP e do Windows 7: Inicie o computador no modo de segurança. Clique em Iniciar, clique em Desligar, clique em Reiniciar e clique em OK. Durante o processo de arranque do computador, prima a tecla F8 no teclado várias vezes até ver o menu Opções avançadas do Windows e, em seguida, selecione Modo de segurança com ligação em rede na lista.
Vídeo que mostra como iniciar o Windows 7 no "Modo de segurança com rede":
Utilizadores do Windows 8: Iniciar o Windows 8 no modo de segurança com rede - Aceda ao ecrã Iniciar do Windows 8, escreva Avançadas e, nos resultados da pesquisa, selecione Definições. Clique em Opções de arranque avançadas, na janela aberta "Definições gerais do PC", selecione Arranque avançado.
Clique no botão "Reiniciar agora". O computador será reiniciado no menu "Opções avançadas de inicialização". Clique no botão "Resolução de problemas" e, em seguida, clique no botão "Opções avançadas". No ecrã de opções avançadas, clique em "Definições de arranque".
Clique no botão "Reiniciar". O PC será reiniciado no ecrã Definições de arranque. Prima F5 para iniciar no modo de segurança com rede.
Vídeo que mostra como iniciar o Windows 8 no "Modo de segurança com rede":
Utilizadores do Windows 10: Clique no logótipo do Windows e selecione o ícone Energia. No menu aberto, clique em "Reiniciar" mantendo premido o botão "Shift" do teclado. Na janela "escolher uma opção", clique em "Resolução de problemas" e, em seguida, selecione "Opções avançadas".
No menu de opções avançadas selecione "Definições de arranque" e clique no botão "Reiniciar". Na janela seguinte, deve clicar no botão "F5" do seu teclado. Isto irá reiniciar o seu sistema operativo em modo de segurança com rede.
Vídeo que mostra como iniciar o Windows 10 no "Modo de segurança com rede":
Extraia o ficheiro descarregado e execute o ficheiro Autoruns.exe.
Na aplicação Autoruns, clique em "Options" (Opções) na parte superior e desmarque as opções "Hide Empty Locations" (Ocultar locais vazios) e "Hide Windows Entries" (Ocultar entradas do Windows). Após este procedimento, clique no ícone "Refresh" (Atualizar).
Verifique a lista fornecida pela aplicação Autoruns e localize o ficheiro de malware que pretende eliminar.
Deve anotar o seu caminho e nome completos. Note que alguns malwares escondem nomes de processos sob nomes de processos legítimos do Windows. Nesta fase, é muito importante evitar a remoção de ficheiros de sistema. Depois de localizar o programa suspeito que deseja remover, clique com o botão direito do rato sobre o seu nome e escolha "Eliminar".
Depois de remover o malware através da aplicação Autoruns (isto assegura que o malware não será executado automaticamente no próximo arranque do sistema), deve procurar o nome do malware no seu computador. Certifique-se de que ativa os ficheiros e pastas ocultos antes de continuar. Se encontrar o nome do ficheiro do malware, certifique-se de que o remove.
Reinicie o computador no modo normal. Seguir estes passos deverá remover qualquer malware do seu computador. Tenha em atenção que a remoção manual de ameaças requer conhecimentos informáticos avançados. Se não tiver esses conhecimentos, deixe a remoção de malware para os programas antivírus e anti-malware.
Estes passos podem não funcionar com infecções avançadas de malware. Como sempre, é melhor prevenir a infeção do que tentar remover o malware mais tarde. Para manter o seu computador seguro, instale as últimas actualizações do sistema operativo e utilize software antivírus. Para ter a certeza de que o seu computador está livre de infecções por malware, recomendamos que o analise com Combo Cleaner.
Perguntas Frequentes (FAQ)
O meu computador está infetado com malware ScarletStealer, devo formatar o meu dispositivo de armazenamento para me livrar dele?
Não, a remoção de malware raramente requer medidas drásticas.
Quais são os maiores problemas que o malware ScarletStealer pode causar?
As ameaças colocadas por uma infeção dependem das capacidades do malware e dos objectivos dos atacantes. O ScarletStealer foi concebido para extrair informações vulneráveis dos dispositivos. Infecções deste tipo podem resultar em sérios problemas de privacidade, perdas financeiras e roubo de identidade.
Qual é o objetivo do malware ScarletStealer?
O lucro é a motivação mais comum por trás de tais ataques. No entanto, os criminosos virtuais também podem usar malware para se divertir, realizar vinganças pessoais, interromper processos (por exemplo, sites, serviços, empresas, organizações, etc.), envolver-se em hacktivismo e lançar ataques com motivações políticas/geopolíticas.
Como é que o malware ScarletStealer se infiltrou no meu computador?
O malware é principalmente proliferado através de descarregamentos drive-by, cavalos de troia, canais de descarregamento suspeitos (por exemplo, sites de alojamento de ficheiros não oficiais e gratuitos, redes de partilha P2P, etc.), conteúdo pirateado, correio de spam, fraudes online, ferramentas ilegais de ativação de software ("cracking") e actualizações falsas. Alguns programas maliciosos podem auto-propagar-se através de redes locais e dispositivos de armazenamento amovíveis.
O Combo Cleaner protege-me do malware?
Sim, o Combo Cleaner consegue detetar e eliminar quase todas as infecções de malware conhecidas. Tenha em mente que é essencial efetuar uma verificação completa do sistema, uma vez que o software malicioso de topo de gama tende a esconder-se nas profundezas do sistema.
▼ Mostrar comentários