Ottieni una scansione gratuita e controlla se il tuo computer è infetto.
RIMUOVILO SUBITOPer utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.
Che tipo di malware è RMC?
RMC è un malware di tipo stealer basato sul framework Electron. La potenziale origine di questo programma dannoso è la vendita del codice sorgente dello stealer Leet nell'aprile 2025, poiché esistono alcune prove che il codice sia stato utilizzato per creare RMC. Questo malware, così come gli stealer Leet e Sniffer, è stato diffuso attraverso sofisticate campagne che utilizzavano esche incentrate sui videogiochi.
Panoramica sul malware RMC
RMC è progettato per rubare informazioni sensibili dai sistemi e, a causa di questo comportamento, è classificato come stealer. Questo malware dispone di meccanismi anti-analisi e anti-rilevamento, come il controllo degli ambienti sandbox attraverso un elenco di esclusione contenente sistemi operativi, GPU (unità di elaborazione grafica), nomi host, nomi utente e processi in esecuzione.
RMC Stealer è in grado di estrarre dati da vari browser, tra cui Google Chrome, Brave, Microsoft Edge, Opera, Vivaldi, Yandex e Chromium. Le informazioni di interesse includono cookie del browser, nomi utente/password e dati di identificazione personale.
Altri programmi presi di mira sono i messenger (Discord, BetterDiscord, WhatsApp, Telegram) e i software relativi ai giochi (Steam, Growtopia, Minecraft, Epic Games). Lo stealer è in grado di estrarre informazioni dettagliate da Discord, consentendo agli aggressori di accedere ai server dell'utente, agli elenchi di amici, ai messaggi e ad altri dati personali.
Inoltre, RMC può causare infezioni a catena. In teoria, i programmi in grado di scaricare/installare payload aggiuntivi possono infiltrare qualsiasi tipo di malware nei sistemi (ad esempio, trojan, ransomware, minatori di criptovalute, ecc.). Tuttavia, nella pratica questi programmi tendono a funzionare entro determinati limiti o specifiche.
È opportuno ricordare che una variante precedente di Leet, il programma di furto probabilmente utilizzato come base per il programma di furto RMC, ha maggiori capacità, ovvero rubare portafogli di criptovaluta, eseguire comandi PowerShell, mostrare funzionalità di desktop remoto, ecc. Vale anche la pena ricordare che gli sviluppatori di malware spesso migliorano i loro software/metodologie. Pertanto, possibili future iterazioni di RMC potrebbero avere funzioni e caratteristiche aggiuntive/diverse.
In sintesi, la presenza di software come lo stealer RMC sui dispositivi può portare a infezioni multiple del sistema, gravi problemi di privacy, perdite finanziarie e furti di identità.
Nome | RMC malware |
Tipo di minaccia | Trojan, stealer, virus che ruba le password. |
Nomi di rilevamento | Bkav Pro (W32.AIDetectMalware), Kaspersky (HEUR:Trojan-PSW. Script.Disco.gen), McAfee Scanner (Ti!813E5923E6D4), Sophos (Mal/Generic-S), Symantec (Infostealer), Elenco completo dei rilevamenti (VirusTotal) |
Sintomi | I trojan sono progettati per infiltrarsi furtivamente nel computer della vittima e rimanere silenziosi, quindi non sono chiaramente visibili sintomi particolari su una macchina infetta. |
Metodi di distribuzione | Allegati e-mail infetti, pubblicità online dannose, ingegneria sociale, “crack” di software. |
Danni | Furto di password e informazioni bancarie, furto di identità, aggiunta del computer della vittima a una botnet. |
Rimozione dei malware (Windows) |
Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner. Scarica Combo CleanerLo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk. |
Esempi di malware di tipo stealer
Abbiamo scritto di numerosi programmi dannosi; SHUYAL, Myth e Scruffy sono solo alcuni dei nostri ultimi articoli sugli stealer. Questi programmi possono essere incredibilmente versatili o prendere di mira solo dati specifici.
Tuttavia, indipendentemente dalle informazioni che il malware cerca di sottrarre (se ce ne sono), la sua presenza su un sistema rimane una minaccia per l'integrità del dispositivo e la sicurezza dell'utente. Pertanto, tutte le minacce devono essere eliminate immediatamente dopo il rilevamento.
Come ha fatto RMC a infiltrarsi nel mio computer?
Come accennato nell'introduzione, le campagne a tema videogiochi sono state utilizzate per diffondere gli stealer RMC, Leet e Sniffer. Il malware è arrivato sui sistemi sotto forma di videogiochi. Alcuni dei giochi erano falsi e avevano siti dedicati e canali YouTube, creando un'impressione di legittimità.
Le pagine web si basavano sul marchio e sulla grafica di giochi reali, ad esempio “WarHeirs” rubato da The Braves, “Dire Talon” da Project Feline, “Warstorm Fire” da Crossfire: Sierra Squad e “Baruda Quest” – Club Cooee. La maggior parte di questi siti web “ufficiali” dei giochi era in portoghese e un numero significativo di vittime si trovava in Brasile. Numerose infezioni sono state rilevate anche negli Stati Uniti e in Turchia. Questi presunti videogiochi sono stati promossi su Discord.
Gli eseguibili di RMC Stealer avevano nomi relativi a Steam, configurazioni e giochi indie. Al momento della stesura di questo articolo, alcuni dei titoli legittimi (ad esempio Eden, Rooted, Catly) utilizzati nei nomi dei file sono elencati su Steam ma non sono ancora stati rilasciati. Ciò non influisce negativamente sulla proliferazione del malware, poiché Steam dispone di un programma di accesso anticipato.
Va detto che RMC potrebbe diffondersi anche attraverso altri metodi. Il phishing e l'ingegneria sociale sono metodi standard nella diffusione del malware. I programmi dannosi sono spesso camuffati o associati a contenuti normali.
I file virulenti sono disponibili in vari formati, ad esempio eseguibili (.exe, .run, ecc.), archivi (ZIP, RAR, ecc.), documenti (Microsoft Office, Microsoft OneNote, PDF, ecc.), JavaScript e così via. La semplice apertura di un file dannoso può essere sufficiente per innescare la catena di infezione del sistema.
Il malware viene distribuito prevalentemente tramite trojan (backdoor/loader), download drive-by (furtivi/ingannevoli), canali di download inaffidabili (ad esempio, siti di file hosting non ufficiali e gratuiti, reti di condivisione peer-to-peer, ecc.), e-mail/messaggi di spam, malvertising, truffe online, programmi/media piratati, attivazione illegale di software (“cracking”) e aggiornamenti falsi.
Alcuni programmi dannosi possono auto-proliferare attraverso reti locali e dispositivi di archiviazione rimovibili (ad esempio, unità flash USB, dischi rigidi esterni, ecc.).
Come evitare l'installazione di malware?
Si consiglia vivamente di cercare il software e scaricarlo solo da fonti ufficiali/verificate. Tutti i programmi devono essere attivati e aggiornati utilizzando funzioni/strumenti legittimi, poiché quelli acquisiti da terze parti possono contenere malware.
Un altro consiglio è quello di prestare attenzione durante la navigazione, poiché i contenuti online fraudolenti e pericolosi di solito sembrano autentici e innocui. Le e-mail in arrivo e altri messaggi devono essere trattati con cautela. Gli allegati o i link presenti in comunicazioni sospette non devono essere aperti, poiché possono essere dannosi.
Per la sicurezza dei dispositivi/utenti è fondamentale installare e mantenere aggiornato un antivirus affidabile. Questo software deve essere utilizzato per eseguire scansioni regolari del sistema e rimuovere minacce e problemi. Se ritieni che il tuo computer sia già infetto, ti consigliamo di eseguire una scansione con Combo Cleaner Antivirus per Windows per eliminare automaticamente il malware infiltrato.
Screenshot di siti web di giochi falsi che promuovono il RMC stealer (fonte immagine Acronis):
Rimozione automatica istantanea dei malware:
La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:
SCARICA Combo CleanerScaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.
Menu rapido:
- Che cos'è RMC?
- FASE 1. Rimozione manuale del malware RMC.
- FASE 2. Verifica che il tuo computer sia pulito.
Come rimuovere manualmente il malware?
La rimozione manuale del malware è un'operazione complessa: solitamente è preferibile lasciare che siano i programmi antivirus o anti-malware a farlo automaticamente. Per rimuovere questo malware consigliamo di utilizzare Combo Cleaner Antivirus per Windows.
Se desideri rimuovere il malware manualmente, il primo passo è identificare il nome del malware che stai cercando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer di un utente:
Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando Task Manager, e hai identificato un programma che sembra sospetto, dovresti procedere con questi passaggi:
Scarica un programma chiamato Autoruns. Questo programma mostra le applicazioni ad avvio automatico, il Registro di sistema e le posizioni del file system:
Riavvia il computer in modalità provvisoria:
Utenti Windows XP e Windows 7: avviare il computer in modalità provvisoria. Fare clic su Start, quindi su Spegni, Riavvia e OK. Durante il processo di avvio del computer, premere più volte il tasto F8 sulla tastiera fino a quando non viene visualizzato il menu Opzioni avanzate di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.
Video che mostra come avviare Windows 7 in “Modalità provvisoria con rete”:
Utenti Windows 8: avviare Windows 8 in modalità provvisoria con rete - Andare alla schermata Start di Windows 8, digitare Avanzate, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra “Impostazioni generali del PC” aperta, selezionare Avvio avanzato.
Fare clic sul pulsante “Riavvia ora”. Il computer verrà riavviato nel “Menu delle opzioni di avvio avanzate”. Fare clic sul pulsante “Risoluzione dei problemi”, quindi fare clic sul pulsante “Opzioni avanzate”. Nella schermata delle opzioni avanzate, fare clic su “Impostazioni di avvio”.
Fare clic sul pulsante “Riavvia”. Il PC verrà riavviato nella schermata Impostazioni di avvio. Premere F5 per avviare in modalità provvisoria con rete.
Video che mostra come avviare Windows 8 in “Modalità provvisoria con rete”:
Utenti Windows 10: clicca sul logo Windows e seleziona l'icona di alimentazione. Nel menu che si apre, clicca su ‘Riavvia’ tenendo premuto il tasto “Shift” sulla tastiera. Nella finestra “Scegli un'opzione”, clicca su “Risoluzione dei problemi”, quindi seleziona “Opzioni avanzate”.
Nel menu delle opzioni avanzate, seleziona “Impostazioni di avvio” e clicca sul pulsante ‘Riavvia’. Nella finestra successiva, clicca sul tasto “F5” della tastiera. In questo modo il sistema operativo verrà riavviato in modalità provvisoria con rete.
Video che mostra come avviare Windows 10 in “Modalità provvisoria con rete”:
Estrai l'archivio scaricato ed esegui il file Autoruns.exe.
Nell'applicazione Autoruns, clicca su ‘Opzioni’ in alto e deseleziona le opzioni ”Nascondi posizioni vuote“ e ”Nascondi voci Windows“. Dopo questa procedura, clicca sull'icona ”Aggiorna".
Controlla l'elenco fornito dall'applicazione Autoruns e individua il file malware che desideri eliminare.
È necessario annotarne il percorso completo e il nome. Si noti che alcuni malware nascondono i nomi dei processi sotto nomi di processi Windows legittimi. In questa fase, è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e selezionare “Elimina”.
Dopo aver rimosso il malware tramite l'applicazione Autoruns (in questo modo si garantisce che il malware non venga eseguito automaticamente al successivo avvio del sistema), è necessario cercare il nome del malware sul computer. Assicurati di abilitare i file e le cartelle nascosti prima di procedere. Se trovi il nome del file del malware, assicurati di rimuoverlo.
Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti riuscire a rimuovere qualsiasi malware dal tuo computer. Tieni presente che la rimozione manuale delle minacce richiede competenze informatiche avanzate. Se non possiedi tali competenze, affida la rimozione del malware a programmi antivirus e anti-malware.
Questi passaggi potrebbero non funzionare in caso di infezioni da malware avanzate. Come sempre, è meglio prevenire l'infezione piuttosto che cercare di rimuovere il malware in un secondo momento. Per mantenere il tuo computer al sicuro, installa gli ultimi aggiornamenti del sistema operativo e utilizza un software antivirus. Per essere sicuri che il computer sia privo di infezioni da malware, si consiglia di eseguire una scansione con Combo Cleaner Antivirus per Windows.
Domande frequenti (FAQ)
Il mio computer è infetto dal malware RMC, devo formattare il mio dispositivo di archiviazione per eliminarlo?
Probabilmente no. La rimozione del malware raramente richiede misure così drastiche.
Quali sono i problemi più gravi che il malware RMC può causare?
I pericoli derivanti da un'infezione dipendono dalle capacità del programma dannoso e dal modus operandi dei criminali informatici. RMC è un programma di furto in grado di estrarre dati sensibili e causare infezioni a catena. Pertanto, la sua presenza su un dispositivo può causare infezioni multiple del sistema, gravi problemi di privacy, perdite finanziarie e furti di identità.
Qual è lo scopo del malware RMC?
La motivazione più comune delle infezioni è il guadagno finanziario. Tuttavia, gli aggressori possono anche utilizzare il malware per divertirsi, vendicarsi, interrompere processi (ad esempio siti web, servizi, aziende, ecc.), dedicarsi all'hacktivismo e lanciare attacchi motivati da ragioni politiche/geopolitiche.
Come ha fatto il malware RMC a infiltrarsi nel mio computer?
RMC è stato distribuito sotto le spoglie di videogiochi, che avevano siti web dedicati e canali YouTube, e sono stati fortemente promossi su Discord.
Sono possibili altri travestimenti e metodi di distribuzione. In generale, il malware si diffonde tramite trojan, download drive-by, spam, malvertising, truffe online, fonti di download sospette (ad esempio, siti web di freeware e file hosting gratuiti, reti di condivisione P2P, ecc.), contenuti piratati, falsi programmi di aggiornamento e strumenti di attivazione software illegali (“crack”). Alcuni programmi dannosi possono diffondersi autonomamente attraverso reti locali e dispositivi di archiviazione rimovibili.
Combo Cleaner mi proteggerà dal malware?
Sì, Combo Cleaner è in grado di rilevare e rimuovere praticamente tutte le infezioni da malware conosciute. Ricorda che è fondamentale eseguire una scansione completa del sistema, poiché i software dannosi più sofisticati tendono a nascondersi in profondità all'interno dei sistemi.
Condividi:

Tomas Meskauskas
Esperto ricercatore nel campo della sicurezza, analista professionista di malware
Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online.
Il portale di sicurezza PCrisk è offerto dalla società RCS LT.
I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.
Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.
DonazioneIl portale di sicurezza PCrisk è offerto dalla società RCS LT.
I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.
Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.
Donazione
▼ Mostra Discussione