Jak usunąć malware Domino z zainfekowanego systemu
Napisany przez Tomasa Meskauskasa,
Jakim malware jest Domino?
Domino to rodzaj złośliwego oprogramowania, które było wykorzystywane przez cyberprzestępców już pod koniec lutego 2023 roku do rozpowszechniania narzędzia do kradzieży informacji Project Nemesis lub Cobalt Strike. Sprawcy osiągają swoje cele za pomocą backdoora i programu ładującego Domino. Kampania Domino jest rozpowszechniana za pomocą różnych metod, takich jak phishing.
Więcej informacji o Domino
Backdoor Domino działa poprzez zbieranie podstawowych danych systemowych, które są następnie wysyłane do serwera zarządzania i kontroli (C2). C2 zwraca ładunek zaszyfrowany przy użyciu algorytmu AES, którym zwykle jest moduł ładujący Domino. Moduł ładujący z kolei ma w swoich zasobach zaszyfrowany ładunek, który jest odszyfrowywany za pomocą AES. Odszyfrowany ładunek to narzędzie do kradzieży informacji .NET, które identyfikuje się jako projekt Nemesis.
W przypadku systemów przyłączonych do domeny, backdoor Domino jest zaprogramowany tak, aby łączył się z innym adresem C2, co sugeruje, że bardziej wyrafinowany backdoor, taki jak Cobalt Strike, może zostać pobrany dla celów ważniejszych zamiast narzędzia do kradzieży informacji Project Nemesis.
Narzędzie do kradzieży informacji Project Nemesis zostało wprowadzone w grudniu 2021 roku i zostało udostępnione do zakupu na kilku forach Dark Web. Jest w stanie zbierać dane z różnych przeglądarek internetowych i aplikacji, takich jak Steam, Telegram, Discord, portfeli kryptowalutowych, dostawców VPN i nie tylko.
Nazwa | Rodzina malware Domino |
Typ zagrożenia | Trojan, wirus kradnący hasła, złośliwe oprogramowanie bankowe, oprogramowanie szpiegujące. |
Nazwy wykrycia | Avast (Win64:Malware-gen), Combo Cleaner (Gen:Variant.Tedy.224671), ESET-NOD32 (wariant Win64/Agent.CEU), Kaspersky (HEUR:Trojan.Win32.Generic), Microsoft (Trojan:Win32/HarmonyLoader!MTB), Pełna lista (VirusTotal) |
Ładunek | Cobalt Strike, Project Nemesis i prawdopodobnie inne złośliwe oprogramowanie |
Objawy | Szkodliwe oprogramowanie typu backdoor może potajemnie infiltrować komputer ofiary i pozostać cichym, dzięki czemu na zainfekowanym urządzeniu nie widać wyraźnie żadnych objawów. |
Metody dystrybucji | Zainfekowane załączniki wiadomości e-mail, złośliwe reklamy online, inżynieria społeczna, narzędzia do łamania zabezpieczeń oprogramowania i inne kanały. |
Zniszczenie | Skradzione hasła i informacje bankowe, kradzież tożsamości, dodanie komputera ofiary do botnetu, dodatkowe infekcje i inne szkody. |
Usuwanie malware (Windows) | Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner. |
Podsumowanie
Podsumowując, kampania Domino to rodzina malware, która wykorzystuje backdoora i program ładujący do osiągnięcia swoich celów. Korzystając z backdoora i programu ładującego, cyberprzestępcy mogą uzyskać nieautoryzowany dostęp do systemów komputerowych i wykraść poufne informacje, takie jak dane logowania, dane finansowe i dane osobowe.
Skradzione dane mogą następnie zostać sprzedane na czarnym rynku lub wykorzystane do innych cyberprzestępstw, takich jak kradzież tożsamości lub oszustwo. Dodatkowo, wykorzystując kampanię do dystrybucji innych typów złośliwego oprogramowania, takich jak Cobalt Strike, cyberprzestępcy mogą zdobyć przyczółek w atakowanych systemach i wykorzystać je jako punkt wyjścia do dalszych ataków lub rozsyłania malware na inne systemy.
Jak Domino infiltruje komputer?
Wiadomo, że dystrybucja malware Domino odbywa się poprzez phishing, w ramach którego cyberprzestępcy wysyłają oszukańcze e-maile, które wyglądają na wiarygodne i zawierają link lub załącznik, który po kliknięciu instaluje złośliwe oprogramowanie na komputerze ofiary.
Oprócz phishingu, malware Domino może być rozpowszechniane za pośrednictwem innych kanałów, takich jak inżynieria społeczna lub wykorzystywanie luk w oprogramowaniu, sieci P2P, pirackie oprogramowanie, złośliwe reklamy, zainfekowane witryny itp. Celem jest zwabienie ofiary do pobrania i uruchomienia złośliwego oprogramowania.
Jak uniknąć instalacji malware?
Upewnij się, że oprogramowanie bezpieczeństwa jest zainstalowane i aktualne na wszystkich urządzeniach, w tym na komputerach, telefonach komórkowych i tabletach. Unikaj klikania podejrzanych linków lub pobierania załączników z niezaufanych źródeł, zwłaszcza e-maili lub wiadomości od nieznanych nadawców.
Regularnie aktualizuj systemy operacyjne i aplikacje, aby mieć pewność, że znane luki w zabezpieczeniach zostaną załatane. Nie ufaj reklamom na podejrzanych stronach internetowych. Jeśli uważasz, że twój komputer jest już zainfekowany, zalecamy wykonanie skanowania za pomocą Combo Cleaner, aby automatycznie usunąć obecne malware.
Natychmiastowe automatyczne usunięcie malware:
Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Combo Cleaner to profesjonalne narzędzie do automatycznego usuwania malware, które jest zalecane do pozbycia się złośliwego oprogramowania. Pobierz je, klikając poniższy przycisk:
▼ POBIERZ Combo Cleaner
Bezpłatny skaner sprawdza, czy twój komputer został zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez Rcs Lt, spółkę macierzystą PCRisk. Przeczytaj więcej. Pobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem.
Szybkie menu:
- Czym jest Domino?
- KROK 1. Manualne usuwanie malware Domino.
- KROK 2. Sprawdź, czy twój komputer jest czysty.
Jak manualnie usunąć malware?
Ręczne usuwanie malware jest skomplikowanym zadaniem. Zwykle lepiej jest pozwolić programom antywirusowym lub anty-malware zrobić to automatycznie. Aby usunąć to malware zalecamy użycie Combo Cleaner.
Jeśli chcesz manualnie usunąć malware, pierwszym krokiem jest zidentyfikowanie jego nazwy. Oto przykład podejrzanego programu uruchomionego na komputerze użytkownika:
Jeśli sprawdziłeś listę programów uruchomionych na komputerze, na przykład używając menedżera zadań i zidentyfikowałeś program, który wygląda podejrzanie, powinieneś wykonać te kroki:
Pobierz program o nazwie Autoruns. Pokazuje on automatycznie uruchamiane aplikacje, rejestr i lokalizacje plików systemowych:
Uruchom ponownie swój komputer w trybie awaryjnym:
Użytkownicy Windows XP i Windows 7: Uruchom komputer w trybie awaryjnym. Kliknij Start, kliknij Zamknij, kliknij Uruchom ponownie, kliknij OK. Podczas procesu uruchamiania komputera naciśnij kilkakrotnie klawisz F8 na klawiaturze, aż zobaczysz menu Opcje zaawansowane systemu Windows, a następnie wybierz z listy opcję Tryb awaryjny z obsługą sieci.
Film pokazujący jak uruchomić system Windows 7 w „Trybie awaryjnym z obsługą sieci":
Użytkownicy Windows 8: Uruchom system Windows 8 w trybie awaryjnym z obsługą sieci — przejdź do ekranu startowego systemu Windows 8, wpisz Zaawansowane, w wynikach wyszukiwania wybierz Ustawienia. Kliknij Zaawansowane opcje uruchamiania, a w otwartym oknie „Ogólne ustawienia komputera" wybierz Zaawansowane uruchamianie.
Kliknij przycisk „Uruchom ponownie teraz". Twój komputer zostanie teraz ponownie uruchomiony w „Zaawansowanym menu opcji uruchamiania". Kliknij przycisk „Rozwiąż problemy", a następnie kliknij przycisk „Opcje zaawansowane". Na ekranie opcji zaawansowanych kliknij „Ustawienia uruchamiania".
Kliknij przycisk „Uruchom ponownie". Twój komputer uruchomi się ponownie na ekranie Ustawienia uruchamiania. Naciśnij klawisz F5, aby uruchomić komputer w trybie awaryjnym z obsługą sieci.
Film pokazujący, jak uruchomić Windows 8 w „Trybie awaryjnym z obsługą sieci":
Użytkownicy Windows 10: Kliknij logo Windows i wybierz ikonę Zasilania. W otwartym menu kliknij „Uruchom ponownie" przytrzymując przycisk „Shift" na klawiaturze. W oknie „Wybierz opcję" kliknij przycisk „Rozwiązywanie problemów", a następnie wybierz opcję „Opcje zaawansowane".
W menu opcji zaawansowanych wybierz „Ustawienia uruchamiania" i kliknij przycisk „Uruchom ponownie". W następnym oknie powinieneś kliknąć przycisk „F5" na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.
Film pokazujący jak uruchomić Windows 10 w „Trybie awaryjnym z obsługą sieci":
Wyodrębnij pobrane archiwum i uruchom plik Autoruns.exe.
W aplikacji Autoruns kliknij „Opcje" u góry i odznacz opcje „Ukryj puste lokalizacje" oraz „Ukryj wpisy Windows". Po tej procedurze kliknij ikonę „Odśwież".
Sprawdź listę dostarczoną przez aplikację Autoruns i znajdź plik malware, który chcesz usunąć.
Powinieneś zapisać pełną ścieżkę i nazwę. Zauważ, że niektóre malware ukrywa swoje nazwy procesów pod prawidłowymi nazwami procesów systemu Windows. Na tym etapie bardzo ważne jest, aby unikać usuwania plików systemowych. Po znalezieniu podejrzanego programu, który chcesz usunąć, kliknij prawym przyciskiem myszy jego nazwę i wybierz „Usuń".
Po usunięciu malware za pomocą aplikacji Autoruns (zapewnia to, że malware nie uruchomi się automatycznie przy następnym uruchomieniu systemu), należy wyszukać jego nazwę na komputerze. Przed kontynuowaniem należy włączyć ukryte pliki i foldery. Jeśli znajdziesz plik malware, upewnij się, że go usunąłeś.
Uruchom ponownie komputer w normalnym trybie. Wykonanie poniższych czynności powinno pomóc w usunięciu malware z twojego komputera. Należy pamiętać, że ręczne usuwanie zagrożeń wymaga zaawansowanych umiejętności obsługi komputera. Zaleca się pozostawienie usuwania malware programom antywirusowym i zabezpieczającym przed malware.
Te kroki mogą nie działać w przypadku zaawansowanych infekcji malware. Jak zawsze lepiej jest uniknąć infekcji niż później próbować usunąć malware. Aby zapewnić bezpieczeństwo swojego komputera, należy zainstalować najnowsze aktualizacje systemu operacyjnego i korzystać z oprogramowania antywirusowego. Aby mieć pewność, że twój komputer jest wolny od infekcji malware, zalecamy jego skanowanie za pomocą Combo Cleaner.
Często zadawane pytania (FAQ)
Mój komputer jest zainfekowany malware. Czy trzeba sformatować urządzenie pamięci masowej, aby się go pozbyć?
Jeśli twój komputer jest zainfekowany złośliwym oprogramowaniem, sformatowanie urządzenia pamięci masowej może być skutecznym sposobem na jego usunięcie. Należy to jednak traktować jako ostateczność, ponieważ formatowanie spowoduje usunięcie wszystkich danych z urządzenia, w tym wszelkich plików, które chcesz zachować. Zanim podejmiesz ten krok, spróbuj uruchomić renomowany program chroniący przed malware, aby sprawdzić, czy może on usunąć złośliwe oprogramowanie.
Jakie są największe problemy, jakie może powodować malware?
Złośliwe oprogramowanie może powodować poważne problemy, takie jak kradzież danych, uszkodzenie systemu, ataki ransomware, botnety i utratę reputacji. Problemy te mogą prowadzić do strat finansowych, utraty produktywności, przestojów i uszczerbku na reputacji osoby lub organizacji.
Jaki jest cel złośliwego oprogramowania?
Celem malware jest wykonywanie złośliwych działań w systemie komputerowym lub sieci. Może obejmować kradzież poufnych informacji, niszczenie plików i oprogramowania, szyfrowanie danych i żądanie zapłaty za ich udostępnienie, tworzenie botnetu lub przeprowadzanie innych złośliwych działań. Malware jest zwykle projektowane przez cyberprzestępców w celu osiągnięcia określonego celu, takiego jak zysk finansowy lub motywy polityczne.
W jaki sposób malware przeniknęło do mojego komputera?
Złośliwe oprogramowanie może przeniknąć do komputera za pośrednictwem załączników do wiadomości e-mail, złośliwych witryn, luk w oprogramowaniu, taktyk socjotechnicznych oraz zainfekowanych plików pobranych z niewiarygodnych źródeł. Zwykle cyberprzestępcy starają się nakłonić użytkowników do samodzielnego pobrania i uruchomienia ransomware.
Czy Combo Cleaner ochroni mnie przed malware?
Combo Cleaner jest w stanie wykryć i usunąć prawie wszystkie znane infekcje złośliwym oprogramowaniem. Pamiętaj, że zaawansowane malware zwykle ukrywa się głęboko w systemie. Z tego powodu uruchomienie pełnego skanowania systemu jest koniecznością.
▼ Pokaż dyskusję