FacebookTwitterLinkedIn

Hoe verwijdert u Bloody Stealer van het besturingssysteem?

Ook bekend als: Bloody Stealer (BloodyStealer)
Type: Trojan
Schadeniveau: Ernstig

Wat is Bloody Stealer?

Een informatiesteler is een soort malware die cybercriminelen gebruiken om gevoelige gegevens te verzamelen, bijvoorbeeld informatie over de inloggegevens van het slachtoffer (gebruikersnamen, e-mailadressen, wachtwoorden), financiële informatie zoals creditcardgegevens, bankrekeningnummers, enz.

Bloody Stealer (BloodyStealer) is een informatiesteler die te koop is op een hacker forum. Het heeft twee abonnementsformules: maandelijks ($10) en levenslang ($40). Het is gebruikelijk dat informatiestelers op het systeem kunnen draaien zonder opgemerkt/gedetecteerd te worden door de geïnstalleerde antivirus software.

Bloody Stealer malware

Het is bekend dat Bloody Stealer informatie steelt zoals cookies, wachtwoorden, autofill formulieren, en kaarten die zijn opgeslagen op browsers.

Ook steelt het computerinformatie (bijv. details over de geïnstalleerde hardware en software, en andere informatie), sessiegegevens van Bethesda, EpicGames, GOG, Origin, Steam, Telegram en VimeWorld clients, tekst (.txt) bestanden die zijn opgeslagen op een desktop en uTorrent bestanden. Daarnaast kan Bloody Stealer screenshots vastleggen.

Deze malware stuurt de verzamelde gegevens via Telegram naar de cybercriminelen die erachter zitten.

Daarom kunnen gebruikers die deze informatiesteler op hun computers geïnstalleerd hebben de toegang verliezen tot verschillende e-mail, sociale media of zelfs bankrekeningen (en de hierboven genoemde clients) en kunnen de gestolen accounts misbruikt worden om frauduleuze aankopen te doen, transacties uit te voeren, identiteiten te stelen, kwaadaardige software te verspreiden (waaronder de Bloody Stealer, ransomware, cryptocurrency miners, etc.), spam te verspreiden of voor andere kwaadaardige doeleinden.

Het is belangrijk te vermelden dat cybercriminelen die toegang hebben tot bepaalde accounts of klanten, kunnen proberen hun inloggegevens te gebruiken om toegang te krijgen tot andere accounts, aangezien veel gebruikers dezelfde inloggegevens voor meerdere accounts gebruiken.

Overzicht bedreiging:
Naam Bloody Stealer (BloodyStealer)
Type bedreiging Trojan, wachtwoordstelend virus, bankmalware, spyware.
Abonnementsprijs $10 (maandelijks), $40 (levenslang)
Detectienamen Avast (Win32:MalwareX-gen [Trj]), BitDefender (Gen:Variant.Bulz.412085), ESET-NOD32 (een variant van MSIL/Spy.Agent.CVT), Kaspersky (HEUR:Trojan-Spy.MSIL.Stealer.gen), Microsoft (Trojan:Win32/Wacatac.B!ml), volledige lijst (VirusTotal)
Symptomen Trojans zijn ontworpen om stiekem te infiltreren in de computer van het slachtoffer en onopgemerkt te blijven, en dus zijn er geen specifieke symptomen duidelijk zichtbaar op een geïnfecteerde machine.
Verspreidingsmethodes Geïnfecteerde e-mailbijlagen, kwaadaardige online advertenties, social engineering, software 'cracks'.
Schade Gestolen wachtwoorden en bankgegevens, identiteitsdiefstal, de computer van het slachtoffer toegevoegd aan een botnet.
Malware verwijderen (Windows)

Om mogelijke malware-infecties te verwijderen, scant u uw computer met legitieme antivirussoftware. Onze beveiligingsonderzoekers raden aan Combo Cleaner te gebruiken.
▼ Combo Cleaner voor Windows Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer.

Meer voorbeelden van malware die wordt geclassificeerd als malware voor het stelen van informatie zijn Cypress, X-FILES, en CopperStealer. Zoals vermeld in de eerste alinea, is dit type malware vooral gericht op financiële informatie en aanmeldingsgegevens (zoals gebruikersnamen en wachtwoorden).

Het is de moeite waard te vermelden dat informatiestelers kunnen functioneren als keyloggers - ze kunnen toetsenbordinvoer registreren (gegevens loggen die zijn ingevoerd met het toetsenbord dat is aangesloten op de geïnfecteerde machine). Sommige stealers kunnen worden gebruikt om DDoS-aanvallen (Distributed Denial-of-Service) uit te voeren.

Hoe heeft Bloody Stealer mijn computer geïnfiltreerd?

Het komt vaak voor dat aanvallers/cybercriminelen phishing-e-mails gebruiken om kwaadaardige software te verspreiden. In dergelijke gevallen sturen ze e-mails met kwaadaardige bijlagen (of attachments) of websitelinks die zijn ontworpen om malware te installeren. Ontvangers infecteren hun computers met malware na het openen van een gedownload schadelijk bestand.

Meestal vermommen cybercriminelen phishing-e-mails als belangrijke, officiële e-mails om ontvangers te verleiden tot het openen van een schadelijk Microsoft Office-, PDF-document, RAR-, ZIP- of een ander archiefbestand, uitvoerbaar bestand (zoals .exe), JavaScript-bestand.

Een andere populaire methode om malware te verspreiden is om gebruikers te verleiden tot het installeren van een bepaald type trojan op hun computer. Er zijn trojans die computers kunnen infecteren met extra malware (hun payload installeren). Meestal zijn trojans vermomd als legitieme programma's.

Bestanden die gebruikers downloaden via onbetrouwbare kanalen worden ook gebruikt om malware te verspreiden.

In de meeste gevallen gebruiken cybercriminelen onofficiële websites, websites voor het downloaden van freeware, pagina's voor het gratis hosten van bestanden, peer-to-peer-netwerken (bijv. torrentclients, eMule), downloaders van derden en andere van dit soort kanalen om gebruikers ertoe te verleiden schadelijke bestanden te downloaden.

Gebruikers installeren malware door schadelijke downloads te openen/uit te voeren. Een paar andere hulpmiddelen die cybercriminelen gebruiken om schadelijke programma's te verspreiden, zijn nepsoftware-updaters en onofficiële activeringstools.

Nep-updaters werken software niet bij of repareren deze niet - ze installeren in plaats daarvan ongewenste, schadelijke software of infecteren computers door bugs of fouten van geïnstalleerde verouderde software te misbruiken. Onofficiële activeringstools zijn ook bekend als 'cracking' tools.

Dit zijn illegale tools die verondersteld worden de activatie van gelicentieerde software te omzeilen. Het komt echter vaak voor dat deze tools gebundeld worden met malware: wanneer gebruikers ze gebruiken, installeren ze kwaadaardige software.

Hoe voorkomt u de installatie van malware?

Het is raadzaam om downloads die afkomstig zijn van dubieuze websites, Peer-to-Peer netwerken, downloaders van derden, enzovoorts, niet te openen. Bestanden en toepassingen moeten alleen worden gedownload van officiële, legitieme webpagina's en via directe koppelingen.

Het is ook aan te raden om geen bijlagen of website links te openen in ontvangen irrelevante emails. Vooral wanneer dergelijke e-mails worden verzonden van verdachte of onbekende afzenders. Nog een manier om de installatie van malware te voorkomen is om het geïnstalleerde besturingssysteem en software goed te activeren en up-to-date te houden.

Dit moet worden gedaan met functies of hulpmiddelen die de officiële ontwikkelaars aanbieden. Onofficiële hulpprogramma's of hulpprogramma's van derden mogen nooit worden gebruikt om software bij te werken of te activeren. Het komt vaak voor dat deze tools gebundeld zijn met malware.

Bovendien is het niet legaal om zulke tools te gebruiken om gelicenseerde software te activeren, te registreren of om illegaal gekopieerde software te gebruiken. Bovendien wordt aanbevolen om het besturingssysteem regelmatig op virussen te scannen en daarvoor een betrouwbare antivirus- of antispyware-software te gebruiken.

Als u denkt dat uw computer al geïnfecteerd is, raden wij u aan een scan uit te voeren met Combo Cleaner om geïnfiltreerde malware automatisch te verwijderen.

Bloody Stealer geadverteerd op een hacker forum:

bloody stealer malware te koop op hacker forum

Schermafdrukken van het beheerpaneel van Bloody Stealer:

Bloody Stealer (BloodyStealer) beheerpaneel - login pagina Bloody Stealer (BloodyStealer) beheerpaneel - beheer

Onmiddellijke automatische malwareverwijdering: Handmatig de dreiging verwijderen, kan een langdurig en ingewikkeld proces zijn dat geavanceerde computer vaardigheden vereist. Combo Cleaner is een professionele automatische malware verwijderaar die wordt aanbevolen om malware te verwijderen. Download het door op de onderstaande knop te klikken:
▼ DOWNLOAD Combo Cleaner De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Hoe verwijdert u malware handmatig?

Handmatig malware verwijderen is een ingewikkelde taak - meestal is het het beste om antivirus of anti-malware programma's dit automatisch te laten doen. Om deze malware te verwijderen raden wij u aan Combo Cleaner te gebruiken.

Als u malware handmatig wilt verwijderen, is de eerste stap het identificeren van de naam van de malware die u probeert te verwijderen. Hier is een voorbeeld van een verdacht programma dat draait op de computer van een gebruiker:

kwaadaardig proces draait op de computer van de gebruiker voorbeeld

Als u de lijst met programma's die op uw computer draaien hebt gecontroleerd, bijvoorbeeld met taakbeheer, en een programma hebt gevonden dat er verdacht uitziet, moet u verdergaan met deze stappen:

handmatige malware verwijdering stap 1Download een programma genaamd Autoruns. Dit programma toont automatisch opstartende toepassingen, register- en bestandssysteemlocaties:

screenshot van autoruns toepassing

handmatige malware verwijdering stap 2Herstart uw computer in Veilige modus:

Windows XP en Windows 7 gebruikers: Start uw computer in veilige modus. Klik op Start, klik op Afsluiten, klik op Opnieuw opstarten, klik op OK.

Druk tijdens het opstarten van uw computer meerdere malen op de toets F8 op uw toetsenbord totdat u het menu Geavanceerde opties van Windows ziet en selecteer vervolgens Veilige modus met netwerkmogelijkheden in de lijst.

Veilige modus met netwerkmogelijkheden

Video die toont hoe Windows 7 op te starten in "Veilige modus met netwerkmogelijkheden":

Windows 8 gebruikers: Windows 8 starten in veilige modus met netwerkmogelijkheden - Ga naar het startscherm van Windows 8, typ Geavanceerd, selecteer in de zoekresultaten Instellingen. Klik op Geavanceerde opstartopties, in het geopende venster "Algemene pc-instellingen" selecteert u Geavanceerd opstarten. Klik op de knop "Nu opnieuw opstarten". Uw computer zal nu opnieuw opstarten in het "Geavanceerde opstartopties menu". Klik op de knop "Problemen oplossen", en vervolgens op de knop "Geavanceerde opties". In het scherm met geavanceerde opties klikt u op "Opstartinstellingen". Klik op de knop "Herstarten". Uw PC zal opnieuw opstarten in het scherm "Opstartinstellingen". Druk op F5 om op te starten in Veilige modus met netwerkmogelijkheden

Windows 8 Veilige modus met netwerkmogelijkheden

Video die laat zien hoe u Windows 8 opstart in "Veilige modus met netwerkmogelijkheden":

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het pictogram Power. Klik in het geopende menu op "Herstart" terwijl u de "Shift"-toets op uw toetsenbord ingedrukt houdt. In het venster "Kies een optie" klikt u op "Problemen oplossen", vervolgens selecteert u "Geavanceerde opties".

In het menu "Geavanceerde opties" selecteert u "Opstartinstellingen" en klikt u op de knop "Herstarten". In het volgende venster moet u op de toets "F5" op uw toetsenbord klikken. Hierdoor wordt uw besturingssysteem opnieuw opgestart in de veilige modus met netwerkmogelijkheden.

windows 10 veilige modus met netwerkmogelijkheden

Video die laat zien hoe u Windows 10 opstart in "Veilige modus met netwerkmogelijkheden":

 

handmatige malware verwijdering stap 3Pak het gedownloade archief uit en voer het Autoruns.exe bestand uit.

pak autoruns.zip uit en voer autoruns.exe uit

handmatige malware verwijdering stap 4In de Autoruns toepassing, klik op "Opties" bovenaan en verwijder het vinkje bij "Lege Locaties Verbergen" en "Windows Entries Verbergen" opties. Klik na deze procedure op het pictogram "Vernieuwen".
Klik bovenaan op 'Opties' en vink de opties 'Lege locaties verbergen' en 'Windowsvermeldingen verbergen' uit

handmatige malware verwijdering stap 5Controleer de lijst van de Autoruns toepassing en lokaliseer het malware bestand dat u wilt verwijderen.

U moet het volledige pad en de naam opschrijven. Merk op dat sommige malware procesnamen verbergt onder legitieme Windows procesnamen. In dit stadium is het zeer belangrijk om te vermijden dat systeembestanden worden verwijderd.

Nadat u het verdachte programma hebt gevonden dat u wilt verwijderen, klikt u met de rechtermuisknop op de naam ervan en kiest u "Verwijderen".

zoek het malware bestand dat u wilt verwijderen

Na het verwijderen van de malware via de Autoruns toepassing (dit zorgt ervoor dat de malware niet automatisch wordt uitgevoerd bij het volgende opstarten van het systeem), moet u zoeken naar de naam van de malware op uw computer.

Zorg ervoor dat u verborgen bestanden en mappen inschakelt voordat u verder gaat. Als u de bestandsnaam van de malware vindt, moet u deze verwijderen.

zoeken naar een malware bestand op uw computer

Herstart uw computer in de normale modus. Het volgen van deze stappen zou alle malware van uw computer moeten verwijderen. Merk op dat het handmatig verwijderen van bedreigingen geavanceerde computervaardigheden vereist. Als u deze vaardigheden niet hebt, laat malwareverwijdering dan over aan antivirus- en anti-malwareprogramma's.

Deze stappen werken mogelijk niet bij geavanceerde malware-infecties. Zoals altijd is het beter om infectie te voorkomen dan te proberen later malware te verwijderen. Om uw computer veilig te houden, installeert u de nieuwste updates voor het besturingssysteem en gebruikt u antivirussoftware.

Om er zeker van te zijn dat uw computer vrij is van malware-infecties, raden wij u aan uw computer te scannen met Combo Cleaner.

▼ Toon discussie

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Over ons

PCrisk is een cyberbeveiligingsportaal dat internetgebruikers informeert over de nieuwste digitale bedreigingen. Onze inhoud wordt verstrekt door beveiligingsexperts en professionele malware onderzoekers. Lees meer over ons.

Verwijderingsinstructies in andere talen
QR Code
Bloody Stealer (BloodyStealer) QR code
Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Bloody Stealer (BloodyStealer) op je mobiele toestel.
Wij raden aan:

Verwijder vandaag nog Windows malware infecties:

▼ VERWIJDER HET NU
Download Combo Cleaner

Platform: Windows

Beoordeling van de redactie voor Combo Cleaner:
Oordeel van de redactieUitmuntend!

[Terug naar boven]

De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer.