Hoe Ov3r_Stealer malware uit het besturingssysteem verwijderen
Geschreven door Tomas Meskauskas op (bijgewerkt)
Wat voor soort malware is Ov3r_Stealer?
Ov3r_Stealer is de naam van een malware die informatie steelt. Dit programma richt zich voornamelijk op inloggegevens en cryptocurrency-portefeuilles. Er zijn aanwijzingen dat Ov3r_Stealer mogelijk is gebaseerd op de Phemedrone gegevensstealer. Ov3r_Stealer werd verspreid via Facebook-advertenties gericht op vacatures.
Ov3r_Stealer malware overzicht
Ov3r_Stealer infiltreert systemen via een infectieketen die uit meerdere fasen bestaat (hieronder beschreven). Nadat de malware hardnekkig is geworden, begint het met het verzamelen van relevante apparaatgegevens (bijv. hardware- en systeemgegevens, geolocatie, enz.). De stealer gebruikt Telegram voor zijn C&C (Command and Control).
Ov3r_Stealer probeert inloggegevens en andere informatie over cryptocurrency-portefeuilles te verkrijgen. Het programma is ook gericht op het exfiltreren van Microsoft Word- en Excel-bestanden en platte tekstbestanden. Het verzamelt ook gegevens die zijn gekoppeld aan messengers en FTP-clients (File Transfer Protocol).
Verreweg de meest uitgebreide doelenlijst van Ov3r_Stealer betreft browserextensies, waaronder tientallen wachtwoordmanagers en aan cryptocurrency gerelateerde add-ons (volledige lijst). Informatie die is opgeslagen op browsers is ook interessant voor deze malware. Het kan internetcookies, auto-fills, wachtwoorden en creditcardgegevens extraheren en exfiltreren. De gestolen inhoud wordt vervolgens naar het C&C-kanaal van de aanvaller gestuurd.
Het is relevant om te vermelden dat ontwikkelaars van malware hun software en technieken vaak verbeteren. Daarom kunnen mogelijke toekomstige varianten van Ov3r_Stealer beschikken over extra/verschillende mogelijkheden en functies.
Samengevat kan de aanwezigheid van software zoals Ov3r_Stealer op apparaten leiden tot ernstige privacyproblemen, financiële verliezen en identiteitsdiefstal.
Naam | Ov3r_Stealer virus |
Type bedreiging | Trojan, stealer, password-stealing virus, banking malware, spyware. |
Detectienamen | Avast (Win64:MalwareX-gen [Trj]), Combo Cleaner (Trojan.GenericKD.70761667), ESET-NOD32 (Win64/Agent.DFY), Kaspersky (Trojan.Win64.Agentb.kxjc), Microsoft (Trojan:Win32/Tnega!MSR), volledige lijst van detecties (VirusTotal) |
Symptomen | Trojans zijn ontworpen om stiekem te infiltreren in de computer van het slachtoffer en zich stil te houden, waardoor er geen specifieke symptomen duidelijk zichtbaar zijn op een geïnfecteerde machine. |
Verspreidingsmethodes | Geïnfecteerde e-mailbijlagen, schadelijke online advertenties, social engineering, softwarekrakers. |
Schade | Gestolen wachtwoorden en bankgegevens, identiteitsdiefstal, de computer van het slachtoffer toegevoegd aan een botnet. |
Malware verwijderen (Windows) | Om mogelijke malware-infecties te verwijderen, scant u uw computer met legitieme antivirussoftware. Onze beveiligingsonderzoekers raden aan Combo Cleaner te gebruiken. |
Gelijkaardige malware voorrbeelden
We hebben talloze malware-voorbeelden onderzocht; Nightingale, Rage en GoStealer zijn slechts een paar van onze nieuwste artikelen over gegevensdieven. Kwaadaardige programma's die zich richten op gegevens kunnen op zoek zijn naar een breed scala aan informatie of alleen naar specifieke details. Gegevens stelen en traceren zijn standaardfuncties voor verschillende soorten malware.
Het moet worden benadrukt dat ongeacht hoe een stuk kwaadaardige software werkt - de aanwezigheid ervan op een systeem een bedreiging vormt voor de veiligheid van het apparaat en de gebruiker. Daarom moeten alle bedreigingen onmiddellijk na ontdekking worden verwijderd.
Hoe is Ov3r_Stealer in mijn computer geïnfiltreerd?
De cyberbeveiligingsgemeenschap heeft veel pseudoniemen ontdekt die worden gebruikt door de bedreigingsactoren die zijn gekoppeld aan Ov3r_Stealer. Deze stealer is ook besproken op meerdere door hackers bezochte platforms. Op het moment van schrijven is de exclusiviteit van deze malware niet definitief.
Zoals vermeld in de inleiding, is de bekende oorsprong van de infecties van Ov3r_Stealer advertenties met vacatures op het sociale mediaplatform Facebook. Zowel de eerste als de latere stadia van de infectie kennen variaties.
De bedrieglijke advertentie kan slachtoffers ertoe aanzetten een URL te openen voor het leveren van Discord-content, waardoor de infectieketen in gang wordt gezet. De Facebook-advertenties kunnen ook een besmettelijk PDF-document promoten - deze keten is afhankelijk van verschillende schadelijke URL's en een vals DocuSign-bestand.
In de latere stadia kan een zogenaamd Windows configuratiescherm een PowerShell script verbergen dat, na uitvoering, Ov3r_Stealer downloadt als drie bestanden van GitHub. Deze bestanden kunnen echter via een ander proces op de systemen van slachtoffers terechtkomen.
De keten kan vertrouwen op verschillende loaderprogramma's, die op hun beurt gebruik maken van HTML-smokkel (infiltratie van kwaadaardige code via HTML-bestanden), SVG-smokkel (infiltratie van inhoud via SVG-bestanden met JavaScript) en LNK-bestanden (Windows snelkoppelingen) die virulente uitvoerbare bestanden vermommen.
Deze loaderstappen infiltreren de drie bestanden: "WerFaultSecure.exe" (een legitiem Windows-bestand), "Wer.dll" en "Secure.pdf" (bestandsnamen kunnen variëren). De DLL side-loading techniek - waarbij het Windows DLL zoekvolgorde mechanisme de malware payload uitvoert door gebruik te maken van een legitieme applicatie - wordt gebruikt om de infectie te voltooien.
Daarom wordt in plaats van "WerFaultSecure.exe" "Wer.dll" uitgevoerd. Terwijl "Secure.pdf" schadelijke code bevat voor "Wer.dll" om te laden. Dit stadium culmineert in de installatie van Ov3r_Stealer. Het is opmerkelijk dat andere methoden kunnen worden gebruikt om deze stealer te verspreiden en te infiltreren in systemen.
Over het algemeen gebruiken cybercriminelen phishing en social engineering om malware te verspreiden. Schadelijke software wordt meestal vermomd als of gebundeld met gewone inhoud. Virulente bestanden zijn er in verschillende formaten, bijvoorbeeld uitvoerbare bestanden (.exe, .run, enz.), archieven (ZIP, RAR, enz.), documenten (Microsoft Office, Microsoft OneNote, PDF, enz.), JavaScript, enzovoort.
De meest gebruikte verspreidingstechnieken zijn: drive-by (sluipende/bedrieglijke) downloads, schadelijke bijlagen/links in spam (bijv. e-mails, DM's/PM's, berichten op sociale media, enz.), malvertising, online oplichting, dubieuze downloadkanalen (bijv. websites van freeware en derden, Peer-to-Peer netwerken voor het delen van bestanden, enz.), illegale inhoud, illegale software activeringstools ("cracks") en valse updates.
Bovendien kunnen sommige kwaadaardige programma's zichzelf verspreiden via lokale netwerken en verwisselbare opslagapparaten (bijv. externe harde schijven, USB-sticks, enz.).
Hoe vermijdt u de installatie van malware?
We raden u ten zeerste aan om voorzichtig te zijn tijdens het surfen, aangezien frauduleuze en gevaarlijke online inhoud meestal echt en onschuldig lijkt. Wees voorzichtig met inkomende e-mails/berichten en open geen bijlagen of koppelingen in dubieuze e-mails omdat deze kwaadaardig kunnen zijn.
Download daarnaast alleen van officiële en geverifieerde bronnen. Een ander advies is om software te activeren en bij te werken met functies/tools van legitieme ontwikkelaars, omdat die van derden malware kunnen bevatten.
We moeten benadrukken dat het essentieel is voor de integriteit van het apparaat en de veiligheid van de gebruiker om een goede antivirus te installeren en up-to-date te houden. Beveiligingsprogramma's moeten worden gebruikt om regelmatig systeemscans uit te voeren en om gedetecteerde bedreigingen te verwijderen. Als u denkt dat uw computer al is geïnfecteerd, raden we u aan een scan uit te voeren met Combo Cleaner om geïnfiltreerde malware automatisch te verwijderen.
Software doelwit van Ov3r_Stealer malware;
Software voor berichtenuitwisselinge
Discord
FTP clients:
FileZilla
Browser-extensies voor authenticatie en wachtwoordbeheer:
Aegis Authenticator, Authy, Avira Password Manager, Bitwarden, Browserpass, CommonKey, Dashlane, Duo Mobile, EOS Authenticator, FreeOTP, Google Authenticator, KeePass, KeePassXC, Keeper, LastPass Authenticator, Microsoft Authenticator, Myki, NordPass, Norton Password Manager, OTP Auth, RoboForm, Secure Password, Splikity, Trezor Password Manager, Zoho Vault.
Cryptowallets en cryptocurrency-gerelateerde browserextensies:
Airbitz, Atomic, BinanceChain, Bitbox, Brood (BRD), Byone, Bytecoin, Coin98, Coinomi, Copay, Edge, Electrum, Exodus, GreenAddress, Guarda, ICONex, iWallet, Jaxx Liberty, Keplr, KHC, Ledger, MetaMask, Metawallet, MEW CX, Mycelium, NeoLine, OneKey, Samourai, Sollet, Terra Station, TezBox, Trezor, TronLink, Trust, Wombat, YubiKey.
Screenshot van een nep Facebook-advertentie gebruikt om Ov3r_Stealer te verspreiden:
Schermafbeelding van het valse Facebook-account dat werd gebruikt om de schadelijke advertentie te plaatsen:
Onmiddellijke automatische malwareverwijdering:
Handmatig de dreiging verwijderen, kan een langdurig en ingewikkeld proces zijn dat geavanceerde computer vaardigheden vereist. Combo Cleaner is een professionele automatische malware verwijderaar die wordt aanbevolen om malware te verwijderen. Download het door op de onderstaande knop te klikken:
▼ DOWNLOAD Combo Cleaner
De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.
Snelmenu:
- Wat is Ov3r_Stealer?
- STAP 1. Handmatige verwijdering van Ov3r_Stealer malware.
- STAP 2. Controleer of uw computer schoon is.
Hoe verwijdert u malware handmatig?
Handmatig malware verwijderen is een ingewikkelde taak - meestal is het het beste om antivirus- of antimalwareprogramma's dit automatisch te laten doen. Om deze malware te verwijderen raden we u aan Combo Cleaner te gebruiken.
Als u malware handmatig wilt verwijderen, is de eerste stap het identificeren van de naam van de malware die u probeert te verwijderen. Hier is een voorbeeld van een verdacht programma dat op de computer van een gebruiker wordt uitgevoerd:
Als u de lijst met programma's die op uw computer worden uitgevoerd hebt gecontroleerd, bijvoorbeeld met taakbeheer, en een programma hebt geïdentificeerd dat er verdacht uitziet, moet u doorgaan met deze stappen:
Download een programma genaamd Autoruns. Dit programma toont automatisch opstartende toepassingen, register- en bestandssysteemlocaties:
Herstart uw computer in de veilige modus:
Windows XP en Windows 7 gebruikers: Start uw computer op in Veilige modus. Klik op Start, klik op Afsluiten, klik op Opnieuw opstarten en klik op OK. Druk tijdens het opstarten van uw computer meerdere keren op de F8-toets op uw toetsenbord totdat u het menu Geavanceerde opties van Windows ziet en selecteer vervolgens Veilige modus met netwerkmogelijkheden in de lijst.
Video die laat zien hoe u Windows 7 opstart in "Veilige modus met netwerkmogelijkheden":
Windows 8 gebruikers: Windows 8 opstarten in Veilige modus met netwerkmogelijkheden - Ga naar het Windows 8 Startscherm, typ Geavanceerd, selecteer in de zoekresultaten Instellingen. Klik op Geavanceerde opstartopties, selecteer in het geopende venster "Algemene pc-instellingen" Geavanceerd opstarten.
Klik op de knop "Nu opnieuw opstarten". Uw computer start nu opnieuw op in het menu "Geavanceerde opstartopties". Klik op de knop "Problemen oplossen" en klik vervolgens op de knop "Geavanceerde opties". Klik in het scherm met geavanceerde opties op "Opstartinstellingen".
Klik op de knop "Opnieuw opstarten". Uw pc zal opnieuw opstarten in het scherm met de opstartinstellingen. Druk op F5 om op te starten in Veilige modus met netwerkmogelijkheden.
Video die laat zien hoe u Windows 8 opstart in "Veilige modus met netwerkmogelijkheden":
Windows 10 gebruikers: Klik op het Windows-logo en selecteer het aan/uit-pictogram. Klik in het geopende menu op "Opnieuw opstarten" terwijl je de toets "Shift" op je toetsenbord ingedrukt houdt. Klik in het venster "Een optie kiezen" op "Problemen oplossen" en selecteer vervolgens "Geavanceerde opties".
Selecteer in het menu "Geavanceerde opties" "Opstartinstellingen" en klik op de knop "Opnieuw opstarten". In het volgende venster moet u klikken op de knop "F5" op uw toetsenbord. Hierdoor wordt uw besturingssysteem opnieuw opgestart in de Veilige modus met netwerkmogelijkheden.
Video die laat zien hoe u Windows 10 opstart in "Veilige modus met netwerkmogelijkheden":
Pak het gedownloade archief uit en voer het Autoruns.exe bestand uit.
Klik in de Autoruns-toepassing op "Opties" bovenaan en schakel de opties "Lege locaties verbergen" en "Windows invoer verbergen" uit. Klik na deze procedure op het pictogram "Vernieuwen".
Bekijk de lijst die wordt geleverd door de Autoruns-toepassing en zoek het malwarebestand dat u wilt verwijderen.
U moet het volledige pad en de naam opschrijven. Merk op dat sommige malware procesnamen verbergt onder legitieme Windows procesnamen. In dit stadium is het erg belangrijk om te voorkomen dat systeembestanden worden verwijderd. Nadat u het verdachte programma hebt gevonden dat u wilt verwijderen, klikt u met de rechtermuisknop op de naam en kiest u "Verwijderen".
Nadat u de malware hebt verwijderd via de toepassing Autoruns (dit zorgt ervoor dat de malware niet automatisch wordt uitgevoerd bij de volgende keer opstarten van het systeem), moet u zoeken naar de naam van de malware op uw computer. Zorg ervoor dat u verborgen bestanden en mappen inschakelt voordat u verder gaat. Als u de bestandsnaam van de malware vindt, moet u deze verwijderen.
Start uw computer opnieuw op in de normale modus. Als u deze stappen volgt, wordt alle malware van uw computer verwijderd. Houd er rekening mee dat voor het handmatig verwijderen van bedreigingen geavanceerde computervaardigheden vereist zijn. Als u deze vaardigheden niet hebt, laat het verwijderen van malware dan over aan antivirus- en antimalwareprogramma's.
Deze stappen werken mogelijk niet bij geavanceerde malware-infecties. Zoals altijd is het beter om een infectie te voorkomen dan om malware later te verwijderen. Om uw computer veilig te houden, installeert u de nieuwste besturingssysteemupdates en gebruikt u antivirussoftware. Om er zeker van te zijn dat uw computer vrij is van malware-infecties raden we u aan deze te scannen met Combo Cleaner.
Veelgestelde vragen (FAQ)
Mijn computer is geïnfecteerd met Ov3r_Stealer malware, moet ik mijn opslagapparaat formatteren om er vanaf te komen?
Het is zelden nodig om apparaten te formatteren om malware te verwijderen.
Wat zijn de grootste problemen die Ov3r_Stealer malware kan veroorzaken?
De gevaren van een infectie hangen af van de functionaliteiten van de malware en de doelen van de cybercriminelen. Ov3r_Stealer is een programma dat gegevens steelt en zich voornamelijk richt op inloggegevens en cryptocurrency-portefeuilles. Dergelijke infecties kunnen leiden tot ernstige privacyproblemen, financiële verliezen en zelfs identiteitsdiefstal.
Wat is het doel van Ov3r_Stealer-malware?
Malware wordt voornamelijk gebruikt om winst te maken. Aanvallers kunnen er echter ook op uit zijn om zichzelf te amuseren, persoonlijke vendetta's uit te voeren, processen te verstoren (bijv. sites, diensten, bedrijven, enz.), deel te nemen aan hacktivisme en politiek/geopolitiek gemotiveerde aanvallen te lanceren.
Hoe is Ov3r_Stealer malware mijn computer binnengedrongen?
Ov3r_Stealer werd verspreid via kwaadaardige job-gerelateerde advertenties op Facebook. Er kunnen echter ook andere technieken worden gebruikt om deze stealer te verspreiden.
Naast malvertising wordt malware vaak verspreid via drive-by downloads, spam (bijv. e-mails, PM's/DM's, berichten op sociale media, enz.), online oplichting, onbetrouwbare downloadkanalen (bijv. freeware en gratis websites voor het hosten van bestanden, P2P netwerken voor het delen van bestanden, enz. Sommige kwaadaardige programma's kunnen zichzelf zelfs verspreiden via lokale netwerken en verwijderbare opslagapparaten.
Beschermt Combo Cleaner mij tegen malware?
Ja, Combo Cleaner kan vrijwel alle bekende malware-infecties detecteren en verwijderen. Merk op dat het uitvoeren van een volledige systeemscan cruciaal is omdat kwaadaardige software van hoge kwaliteit zich meestal diep in systemen verstopt.
▼ Toon discussie