Wie deinstalliere ich T-RAT Malware?

So entfernen Sie T-RAT-Malware - Anweisungen zum Entfernen von Viren (aktualisiert)

Anleitung zum Entfernen von T-RAT-Viren

Was ist T-RAT?

T-RAT ist ein RAT (Remote Access Trojan), eine Malware, die in der Lage ist, Tastenanschläge zu protokollieren, Kryptowährungs-Wallet-Adressen in der System-Zwischenablage zu ersetzen, Audio mit einem Computermikrofon und Video mit der Webcam aufzuzeichnen und Befehle über CMD (Eingabeaufforderung) auszuführen. und PowerShell und Verwalten von Dateien. Dahinter stehende Cyberkriminelle können infizierte Computer als Tools verwenden, um auf verschiedene Weise Einnahmen zu erzielen. Untersuchungen zeigen, dass diese Malware im Hacker-Forum für 3500 Rubel gekauft werden kann.



T-RAT-Malware



Meine Taskleiste funktioniert nicht unter Windows 10

Da T-RAT als Tastendruck-Logger fungieren kann, bedeutet dies, dass Tastatureingaben aufgezeichnet werden können. In der Regel verwenden Cyberkriminelle diese Funktion, um Anmeldeinformationen (Benutzernamen, Kennwörter), Kreditkartendaten und andere vertrauliche Informationen zu stehlen. Diese RAT verfügt auch über die Funktionalität eines Clippers. Sie kann verwendet werden, um in der Zwischenablage des Systems gespeicherte Kryptowährungs-Wallet-Adressen durch Adressen (Wallets) zu ersetzen, die Cyberkriminellen gehören. Dies bedeutet, dass Opfer Kryptowährung möglicherweise unwissentlich an Cyberkriminelle übertragen, anstatt sie an Personen zu senden, die sie erhalten sollen. Darüber hinaus kann T-RAT als Werkzeug zum Aufzeichnen von Audio und Video über Mikrofon und Webcam verwendet werden. Es ist üblich, dass Cyberkriminelle solche Funktionen verwenden, um Opfer zu erpressen. Sie drohen beispielsweise, aufgezeichnetes Material in einem Forum oder auf einer Website zu veröffentlichen, es an die Kontakte des Opfers zu senden usw. Außerdem kann diese RAT verwendet werden, um auf Dateien zuzugreifen und diese zu verwalten Der Computer des Opfers zum Beispiel zum Öffnen, Löschen, Umbenennen und Bearbeiten von Dateien. Wie in der Einführung erwähnt, können mit T-RAT verschiedene Befehle auch über CMD (Eingabeaufforderung) und PowerShell ausgeführt werden. Mit dieser Funktion können Cyberkriminelle eine Vielzahl von Aktionen auf dem Computer des Opfers ausführen. Es ist üblich, dass sie damit schädliche Dateien herunterladen und ausführen. Mit anderen Worten, um Computer mit anderer Malware zu infizieren (z. Ransomware , Trojaner ). Ein mit T-RAT infizierter Computer kann der Grund für verschiedene schwerwiegende Probleme sein: Benutzer können Opfer von Identitätsdiebstahl werden, Geld, Datenverlust erleiden, ihre persönlichen Konten stehlen, verschiedene Probleme im Zusammenhang mit dem Online-Datenschutz, der Sicherheit beim Surfen usw. Wenn diese (oder eine ähnliche) Malware bereits auf dem Betriebssystem installiert ist, sollte sie so schnell wie möglich deinstalliert werden.

Bedrohungsübersicht:
Name T-RAT-Fernzugriffstrojaner
Bedrohungsart Remoteverwaltung / Zugriffstrojaner
Erkennungsnamen AVG (FileRepMalware), BitDefender (Gen: Variant.MSILPerseus.197148), ESET-NOD32 (eine Variante von MSIL / Agent.CDK), Kaspersky (HEUR: Trojan-PSW.MSIL.Trat.gen), vollständige Liste ( VirusTotal )
Symptome RATs sind so konzipiert, dass sie den Computer des Opfers heimlich infiltrieren und still bleiben. Daher sind auf einem infizierten Computer keine besonderen Symptome deutlich sichtbar.
Verteilungsmethoden Infizierte E-Mail-Anhänge, böswillige Online-Werbung, Social Engineering, Software-Risse.
Beschädigung Gestohlene Passwörter und Bankdaten, Identitätsdiebstahl, der Computer des Opfers wurde einem Botnetz hinzugefügt.
Entfernung von Malware (Windows)

Scannen Sie Ihren Computer mit legitimer Antivirensoftware, um mögliche Malware-Infektionen auszuschließen. Unsere Sicherheitsforscher empfehlen die Verwendung von Malwarebytes.
▼ Laden Sie Malwarebytes herunter
Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.



Zusammenfassend lässt sich sagen, dass RATs schädliche Programme sind (obwohl es legitime Remoteverwaltungstools gibt), mit denen Cyberkriminelle infizierte Computer fernsteuern können. In den meisten Fällen werden sie verwendet, um vertrauliche Informationen zu stehlen und / oder Malware zu verbreiten. Einige Beispiele für andere Malware dieses Typs sind ExpertRAT , HoudRat und BitRAT .

Wie hat T-RAT meinen Computer infiltriert?

Normalerweise verbreiten Cyberkriminelle verschiedene Malware über andere Programme dieser Art, sogenannte Trojaner, Malspam-Kampagnen (E-Mails), Drittanbieter, Tools zur Aktualisierung gefälschter Software, inoffizielle Tools zur Softwareaktivierung ('Cracken') oder fragwürdige Dateien, Quellen zum Herunterladen von Software. Es gibt bestimmte Trojaner, die Ketteninfektionen verursachen können. Mit anderen Worten, sie können andere Schadprogramme installieren. Kriminelle, die Malware über Malspam-Kampagnen verbreiten, senden E-Mails mit böswilligen Anhängen (oder Website-Links zum Herunterladen bösartiger Dateien). In solchen Fällen wird Malware installiert, wenn Empfänger einen schädlichen Anhang (oder eine über einen Link heruntergeladene Datei) öffnen. In der Regel verwenden Cyberkriminelle schädliche Microsoft Office-Dokumente, Archivdateien (wie ZIP, RAR), ausführbare Dateien (wie EXE), PDF-Dokumente oder JavaScript-Dateien, um Malware per E-Mail zu verbreiten. Gefälschte Software-Aktualisierungstools können entwickelt werden, um Systeme zu infizieren, indem Fehler, Fehler veralteter Software, die auf dem Betriebssystem installiert ist, ausgenutzt werden, oder indem Malware anstelle von Updates installiert wird, Korrekturen für installierte Software. Software-Cracking-Tools (inoffizielle Aktivierung) infizieren Systeme auf ähnliche Weise: Sie sollen die Aktivierung einiger lizenzierter Software umgehen, obwohl sie häufig ein Schadprogramm installieren. Inoffizielle Websites, kostenloses Datei-Hosting, Freeware-Download-Websites, Downloader (und Installer) von Drittanbietern, Peer-to-Peer-Netzwerke (z. B. Torrent-Clients, eMule) usw. sind Beispiele für Dateien und Software-Download-Quellen, die verwendet werden können Verteilen Sie auch Malware. Normalerweise werden diese Dateien als normal und harmlos getarnt. Wenn Benutzer sie herunterladen und öffnen, infizieren sie Computer mit Malware.

Wie vermeide ich die Installation von Malware?

Website-Links und Dateien in E-Mails, die von unbekannten, verdächtigen Adressen empfangen werden, sollten nicht geöffnet werden, insbesondere wenn solche E-Mails irrelevant sind. Alle Dateien und Programme sollten von offiziellen Websites über direkte Download-Links und nicht über andere Quellen heruntergeladen werden (Beispiele für unzuverlässige Download-Quellen finden Sie im vorherigen Absatz). Installationsprogramme von Drittanbietern sollten niemals auch zur Installation von Software verwendet werden. Installierte Programme (und Betriebssysteme) müssen mit Tools und / oder implementierten Funktionen aktualisiert werden, die von ihren offiziellen Entwicklern bereitgestellt werden. Keines der inoffiziellen Tools von Drittanbietern sollte dafür verwendet werden. Darüber hinaus ist es nicht legal, sie zur Aktivierung lizenzierter Software zu verwenden. Eine weitere Möglichkeit, einen Computer sicher zu halten, besteht darin, ihn regelmäßig mit einer seriösen Antiviren- oder Anti-Spyware-Software auf Bedrohungen zu überprüfen. Es ist auch wichtig, dafür eine aktuelle Sicherheitssuite zu verwenden. Wenn Sie glauben, dass Ihr Computer bereits infiziert ist, empfehlen wir, einen Scan mit durchzuführen Malwarebytes für Windows um infiltrierte Malware automatisch zu beseitigen.



Websites (Hacker-Foren), die für T-RAT werben:

t-rat Malware-Download-Seite t-rat Malware-Download-Seite

Update 22. Oktober 2020 - Es gibt eine neue T-RAT-Version (T-RAT 2.0), die über ein Smartphone mit einer Telegramm-Messaging-Anwendung mithilfe von textbasierten Befehlen und Befehlsschaltflächen gesteuert werden kann, die von diesem Remoteverwaltungs-Trojaner bereitgestellt werden. Es verfügt über 98 Befehle, mit denen Cyberkriminelle den Dateimanager und andere Module betreten und verlassen, im Dateisystem navigieren (und Daten herunterladen), Kennwörter, Cookies stehlen, Daten automatisch von Browsern ausfüllen, Sitzungsdaten von Apps wie Telegramm, Viber, Skype, Discord (und einige andere Apps) ersetzen Kryptowährungs-Wallet-Adressen in der Zwischenablage, protokollieren Tastenanschläge, machen Screenshots, zeichnen Audio über Mikrofon auf und machen Bilder per Webcam. Diese Version kann auch verwendet werden, um laufende Prozesse abzubrechen, den Zugriff auf Websites zu blockieren, den Task-Manager und die Taskleiste zu deaktivieren, Geräte über Powershell, Eingabeaufforderung, HRDP oder VNC zu steuern und einige andere Aktionen auszuführen.

Sofortige automatische Entfernung von Malware: Das manuelle Entfernen von Bedrohungen kann ein langwieriger und komplizierter Prozess sein, der fortgeschrittene Computerkenntnisse erfordert. Malwarebytes ist ein professionelles Tool zum automatischen Entfernen von Malware, das empfohlen wird, um Malware zu entfernen. Laden Sie es herunter, indem Sie auf die Schaltfläche unten klicken:
▼ HERUNTERLADEN Malwarebytes Durch das Herunterladen der auf dieser Website aufgeführten Software stimmen Sie unseren zu Datenschutz-Bestimmungen und Nutzungsbedingungen . Um ein Produkt mit vollem Funktionsumfang nutzen zu können, müssen Sie eine Lizenz für Malwarebytes erwerben. 14 Tage kostenlose Testversion verfügbar.

Schnellmenü:

Wie entferne ich Malware manuell?

Das manuelle Entfernen von Malware ist eine komplizierte Aufgabe. In der Regel ist es am besten, Antiviren- oder Anti-Malware-Programmen dies automatisch zu ermöglichen. Um diese Malware zu entfernen, empfehlen wir die Verwendung Malwarebytes für Windows . Wenn Sie Malware manuell entfernen möchten, müssen Sie zunächst den Namen der Malware ermitteln, die Sie entfernen möchten. Hier ist ein Beispiel für ein verdächtiges Programm, das auf dem Computer eines Benutzers ausgeführt wird:

böswilliger Prozess läuft auf Benutzer

Wenn Sie die Liste der auf Ihrem Computer ausgeführten Programme überprüft haben, z. B. mithilfe des Task-Managers, und ein Programm identifiziert haben, das verdächtig aussieht, sollten Sie mit den folgenden Schritten fortfahren:

manuelle Entfernung von Malware Schritt 1Laden Sie ein Programm namens herunter Autoruns . Dieses Programm zeigt Autostart-Anwendungen, Registrierungs- und Dateisystemspeicherorte an:

Screenshot der Autoruns-Anwendung

manuelle Entfernung von Malware Schritt 2Starten Sie Ihren Computer im abgesicherten Modus neu:

Benutzer von Windows XP und Windows 7: Starten Sie Ihren Computer im abgesicherten Modus. Klicken Sie auf Start, klicken Sie auf Herunterfahren, klicken Sie auf Neu starten, klicken Sie auf OK. Drücken Sie während des Startvorgangs Ihres Computers mehrmals die Taste F8 auf Ihrer Tastatur, bis das Menü Windows Advanced Option angezeigt wird, und wählen Sie dann in der Liste den abgesicherten Modus mit Netzwerk aus.

Abgesicherten Modus mit Netzwerktreibern

Video, das zeigt, wie Windows 7 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 8-Benutzer : Windows 8 starten ist abgesicherter Modus mit Netzwerk - Gehen Sie zum Windows 8-Startbildschirm und geben Sie Erweitert ein. Wählen Sie in den Suchergebnissen Einstellungen aus. Klicken Sie auf Erweiterte Startoptionen. Wählen Sie im geöffneten Fenster 'Allgemeine PC-Einstellungen' die Option Erweiterter Start aus. Klicken Sie auf die Schaltfläche 'Jetzt neu starten'. Ihr Computer wird nun im Menü 'Erweiterte Startoptionen' neu gestartet. Klicken Sie auf die Schaltfläche 'Fehlerbehebung' und dann auf die Schaltfläche 'Erweiterte Optionen'. Klicken Sie im erweiterten Optionsbildschirm auf 'Starteinstellungen'. Klicken Sie auf die Schaltfläche 'Neustart'. Ihr PC wird im Bildschirm Starteinstellungen neu gestartet. Drücken Sie F5, um im abgesicherten Modus mit Netzwerk zu starten.

Windows 8-abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 8 im abgesicherten Modus mit Netzwerk gestartet wird:

Windows 10-Benutzer : Klicken Sie auf das Windows-Logo und wählen Sie das Power-Symbol. Klicken Sie im geöffneten Menü auf 'Neu starten', während Sie die Umschalttaste auf Ihrer Tastatur gedrückt halten. Klicken Sie im Fenster 'Option auswählen' auf 'Fehlerbehebung' und anschließend auf 'Erweiterte Optionen'. Wählen Sie im Menü 'Erweiterte Optionen' die Option 'Starteinstellungen' und klicken Sie auf die Schaltfläche 'Neustart'. Im folgenden Fenster sollten Sie auf Ihrer Tastatur auf die Schaltfläche 'F5' klicken. Dadurch wird Ihr Betriebssystem im abgesicherten Modus mit Netzwerk neu gestartet.

Windows 10 abgesicherter Modus mit Netzwerk

Video, das zeigt, wie Windows 10 im abgesicherten Modus mit Netzwerk gestartet wird:

Mikrofon wird in Windows 10-Aufnahmegeräten nicht angezeigt

manuelle Entfernung von Malware Schritt 3Extrahieren Sie das heruntergeladene Archiv und führen Sie die Datei Autoruns.exe aus.

extrahieren Sie autoruns.zip und führen Sie autoruns.exe aus

manuelle Entfernung von Malware Schritt 4Klicken Sie in der Autoruns-Anwendung oben auf 'Optionen' und deaktivieren Sie die Optionen 'Leere Speicherorte ausblenden' und 'Windows-Einträge ausblenden'. Klicken Sie nach diesem Vorgang auf das Symbol 'Aktualisieren'.

Klicken

manuelle Entfernung von Malware Schritt 5Überprüfen Sie die von der Autoruns-Anwendung bereitgestellte Liste und suchen Sie die Malware-Datei, die Sie entfernen möchten.

Sie sollten den vollständigen Pfad und Namen aufschreiben. Beachten Sie, dass einige Malware Prozessnamen unter legitimen Windows-Prozessnamen versteckt. In diesem Stadium ist es sehr wichtig, das Entfernen von Systemdateien zu vermeiden. Nachdem Sie das verdächtige Programm gefunden haben, das Sie entfernen möchten, klicken Sie mit der rechten Maustaste auf den Namen und wählen Sie 'Löschen'.

Suchen Sie die Malware-Datei, die Sie entfernen möchten

Nachdem Sie die Malware über die Autoruns-Anwendung entfernt haben (dies stellt sicher, dass die Malware beim nächsten Systemstart nicht automatisch ausgeführt wird), sollten Sie auf Ihrem Computer nach dem Malware-Namen suchen. Sicher sein zu Aktivieren Sie versteckte Dateien und Ordner bevor Sie fortfahren. Wenn Sie den Dateinamen der Malware finden, müssen Sie ihn entfernen.

Suchen nach Malware-Dateien auf Ihrem Computer

Starten Sie Ihren Computer im normalen Modus neu. Befolgen Sie diese Schritte, um Malware von Ihrem Computer zu entfernen. Beachten Sie, dass für die manuelle Entfernung von Bedrohungen fortgeschrittene Computerkenntnisse erforderlich sind. Wenn Sie nicht über diese Fähigkeiten verfügen, überlassen Sie das Entfernen von Malware Antiviren- und Anti-Malware-Programmen. Diese Schritte funktionieren möglicherweise nicht bei fortgeschrittenen Malware-Infektionen. Wie immer ist es am besten, eine Infektion zu verhindern, als später zu versuchen, Malware zu entfernen. Installieren Sie die neuesten Betriebssystemupdates und verwenden Sie Antivirensoftware, um die Sicherheit Ihres Computers zu gewährleisten.

Um sicherzustellen, dass Ihr Computer frei von Malware-Infektionen ist, empfehlen wir, ihn mit zu scannen Malwarebytes für Windows .