Beseitigung des Bolik-Trojaners.

So entfernen Sie den Bolik-Trojaner - Anweisungen zum Entfernen von Viren (aktualisiert)

Anleitung zur Entfernung von Bolik-Viren

Was ist Bolik?

Bolik ist ein Schadprogramm, das als Banking-Trojaner eingestuft wird. Es stiehlt jedoch nicht nur Daten (Informationen) von Bank-Client-Systemen, sondern protokolliert auch Tastenanschläge und führt Web-Injektionen durch. Vor kurzem wurde es durch das Hacken einer legitimen Website verbreitet, die zur Bewerbung der kostenlosen Audio- und Videobearbeitungssoftware VSDC verwendet wird. Viele Menschen wurden von Cyberkriminellen / Hackern dazu verleitet, den Bolik-Trojaner anstelle des VSDC-Programms herunterzuladen.



Bolik Malware



Cyberkriminelle, die die VSDC-Website gehackt haben, haben die Download-Links geändert und VSDC durch Bolik ersetzt. Personen, die diese Website zum Herunterladen der VSDC-Software verwendeten, luden ein Schadprogramm vom Typ Trojaner herunter oder wurden auf eine andere Website weitergeleitet, von der es angeblich heruntergeladen werden konnte. Laut VSDC-Entwicklern ist ihre Website jetzt sicher. Personen, die im März 2019 oder Ende April 2019 versucht haben, diese Software herunterzuladen, haben möglicherweise noch den Bolik-Trojaner installiert. Während der Angriffe wechselten Cyberkriminelle Bolik zu anderen Trojanern, die Daten von Microsoft-Konten, Browsern, einigen Messenger und anderen Apps stehlen konnten. Wenn Bolik (oder andere über die VSDC-Website heruntergeladene Malware) auf einem Computer installiert ist, kann dies zu ernsthaften Problemen im Zusammenhang mit finanziellen Verlusten, Datenschutzproblemen und anderen Schäden führen. Cyberkriminelle können damit Anmeldungen, Bankkennwörter und andere Konten stehlen, Tastenanschläge, Informationen zum Surfen und verschiedene andere private Daten aufzeichnen. Zum Zeitpunkt der Forschung verkleidet sich Bolik als ' Apple installiert (erhöht) Im Task-Manager können jedoch auch andere Namen verwendet werden. Wenn Grund zu der Annahme besteht, dass Ihr System mit diesem Trojaner (oder einem anderen) infiziert ist, entfernen Sie ihn sofort.

Bedrohungsübersicht:
Name Bolik Malware
Bedrohungsart Trojaner, Passwort stehlender Virus, Banking-Malware, Spyware, Keystroking, Web Injections.
Erkennungsnamen (SetupAdmin.exe) Avira (TR / Patched.Bolik.Gen8), BitDefender (Trojan.GenericKD.41187547), ESET-NOD32 (eine Variante von Win32 / Bolik.J), Kaspersky (Exploit.Win32.BypassUAC.tvw), vollständige Liste ( VirusTotal )
Name (n) des böswilligen Prozesses Apple Installer (erhöht).
Symptome Trojaner sollen heimlich in den Computer des Opfers eindringen und schweigen. Somit sind auf einem infizierten Computer keine besonderen Symptome deutlich sichtbar.
Verteilungsmethoden Infizierte E-Mail-Anhänge, böswillige Online-Werbung, Social Engineering, Software-Risse.
Beschädigung Gestohlene Bankdaten, Passwörter, Identitätsdiebstahl, Computer des Opfers, der einem Botnetz hinzugefügt wurde.
Entfernung von Malware (Windows)

Um mögliche Malware-Infektionen auszuschließen, scannen Sie Ihren Computer mit legitimer Antivirensoftware. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Malwarebytes herunterladen
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



Es gibt viele Computerinfektionen vom Typ Trojaner, von denen die meisten dazu dienen, persönliche Informationen zu stehlen und andere Computerinfektionen zu verbreiten. Einige Beispiele für andere Schadprogramme dieses Typs sind Emotet , Adwind , TrickBot , und Hancitor . Diese öffnen oft 'Hintertüren' für andere Viren wie Ransomware und andere Computerinfektionen mit hohem Risiko.

Wie hat Bolik meinen Computer infiltriert?

In diesem speziellen Fall verwendeten Cyberkriminelle zur Verbreitung von Bolik eine legitime (VSDC) Website. Es gibt jedoch auch andere Möglichkeiten, Viren zu verbreiten. In der Regel werden bösartige Programme mithilfe von Spam-Kampagnen, gefälschten Software-Updatern, zweifelhaften Software-Download-Kanälen und Software-Cracking-Tools verbreitet. Spam-Kampagnen verursachen Infektionen, wenn Cyberkriminelle viele Menschen erfolgreich dazu verleiten, in E-Mails enthaltene Anhänge zu öffnen. Diese Anhänge sind normalerweise Microsoft Office-Dokumente, PDFs, Archive wie ZIP, RAR, JavaScript oder ausführbare Dateien. Wenn sie geöffnet werden, laden sie Viren herunter und installieren sie. Inoffizielle Software-Updater installieren Malware anstelle von Updates oder Fixes. Sie können auch verwendet werden, um veraltete Softwarefehler oder -fehler auszunutzen. Verschiedene zweifelhafte Software-Download-Quellen wie Torrent-Clients, eMule (und andere Peer-to-Peer-Netzwerke), kostenlose Datei-Hosting-Websites, Freeware-Download-Websites und andere Kanäle dieser Art können verwendet werden, um schädliche Programme zu verbreiten - Menschen infizieren ihre Computer durch sie wenn sie heruntergeladene Dateien öffnen, die als harmlos dargestellt werden. Cyberkriminelle verwenden diese Kanäle üblicherweise, um infizierte Dateien als legitim darzustellen. Eine andere Möglichkeit, Viren zu verbreiten, sind Software-Cracking-Tools, mit denen Malware heruntergeladen und installiert wird, anstatt kostenpflichtige Software (illegal) kostenlos zu aktivieren.

Ich habe eine E-Mail von Google erhalten, in der steht, dass ich Geld gewonnen habe

Wie vermeide ich die Installation von Malware?

Seien Sie vorsichtig mit E-Mails, die Anhänge und Weblinks enthalten, insbesondere wenn sie von unbekannten oder verdächtigen Adressen empfangen werden. Irrelevante E-Mails sollten nicht vertrauenswürdig sein (oder an sie angehängte Dateien werden geöffnet). Software sollte von offiziellen und vertrauenswürdigen Websites heruntergeladen und mithilfe von Tools oder implementierten Funktionen, die von offiziellen Softwareentwicklern bereitgestellt werden, ordnungsgemäß aktualisiert werden. Installierte Software sollte nicht mit Cracking-Tools von Drittanbietern aktiviert werden, da diese illegal sind und häufig Computerinfektionen verursachen. Installieren Sie seriöse Antiviren- oder Antispyware-Software und lassen Sie sie aktiviert. Wenn Sie glauben, dass Ihr Computer bereits infiziert ist, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.



Screenshot einer legitimen VSDC-Website, die gehackt wurde, um Bolik zu verbreiten:

gehackte Website, die verwendet wurde, um Bolik-Trojaner zu verbreiten

Wie viel Speicher soll Firefox verwenden?

Update 22. August 2019 - Wie oben erwähnt, wurde der Bolik-Trojaner verbreitet, indem verschiedene legitime Websites entführt und verschiedene Download-Links durch solche ersetzt wurden, die zu den ausführbaren Dateien (Nutzdaten) des Bolik-Trojaners führten. Um jedoch die Anzahl der Infektionen zu erhöhen, begannen Gauner, legitime Websites zu klonen, anstatt ihnen schädliche Skripte zu injizieren. Einige bekannte Klone sind: nord-vpn [.] Club (Klon von nordvpn.com), Invoicesoftware360 [.] Xyz (Klon von Invoicesoftware360.com) und Clipoffice [.] Xyz (Klon von Crystaloffice.com). Es ist auch bekannt, dass Cyberkriminelle, die solche Websites erstellen, Bolik mit anderen Hochrisikotrojanern bündeln, wie z Predator Der Dieb . Wenn Sie Software herunterladen oder Dienste von neu entdeckten Websites kaufen, stellen Sie daher sicher, dass Sie die echten besuchen. Überprüfen Sie die URL-Adressen, suchen Sie nach verdächtigen Inhalten, suchen Sie nach möglichen Fehlern (Seiten, die nicht funktionieren usw.) und prüfen Sie, ob die Website über ein SSL-Zertifikat verfügt. Beachten Sie, dass Gauner Site-Klone mit sehr ähnlichen URL-Adressen erstellen (z. B. verwenden sie Domain-Namen wie .net anstelle von .com, fügen Bindestriche ein oder verwenden andere Taktiken, um die Domain so echt wie möglich zu gestalten). Aus diesem Grund sollten Sie keine Software rücksichtslos herunterladen oder persönliche Informationen (z. B. Bankdaten) eingeben, ohne zuvor zu bestätigen, dass die besuchte Website echt / sicher ist. Auch hier ist Vorsicht der Schlüssel zur Computersicherheit.

Screenshot des von Cyberkriminellen entwickelten Klons der nordVPN-Website (nordvpn.com) (nord-vpn [.] Club):

Klon der NordVPN-Website von Entwicklern von Bolik-Trojanern

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unserer zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Windows kann Windows 10 nicht öffnen

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

Der Druckerspooler stoppt weiterhin Windows 8.1

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

So entfernen Sie den Safefinder aus Chrom

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .