Come eliminare MonsterV2 dai dispositivi compromessi

Trojan

Conosciuto anche come: MonsterV2 RAT

Livello di danno:

Ottieni una scansione gratuita e controlla se il tuo computer è infetto.

RIMUOVILO SUBITO

Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Che tipo di malware è MonsterV2?

MonsterV2 è pubblicizzato come un trojan di accesso remoto (RAT), un ladro di informazioni e un caricatore di malware. È sviluppato utilizzando C++, Go e TypeScript. Può eseguire diverse azioni mentre è presente sul dispositivo infiltrato. È noto che MonsterV2 opera principalmente come ladro o caricatore di malware.

MonsterV2 malware

Maggiori informazioni su MonsterV2

Il malware è configurato in modo da non infettare i sistemi di determinati paesi, quali Armenia, Bielorussia, Estonia, Kazakistan, Kirghizistan, Lettonia, Lituania, Moldavia, Russia, Tagikistan, Turkmenistan, Ucraina e Uzbekistan. Una volta penetrato nel sistema, può svolgere diverse attività dannose.

MonsterV2 è in grado di monitorare gli appunti di sistema e sostituire gli indirizzi di criptovaluta copiati dall'utente con indirizzi controllati dai criminali informatici. Se la vittima non si accorge di queste modifiche ed effettua una transazione, la criptovaluta viene inviata agli autori della minaccia.

MonsterV2 può anche scaricare ed eseguire payload aggiuntivi, tra cui ransomware, programmi per il furto di informazioni, altri RAT, miner di criptovalute e altri tipi di malware. Stealc_v2 e Remcos RAT sono due esempi noti distribuiti tramite MonsterV2.

Inoltre, il malware può rubare dati quali dati del browser, credenziali di accesso, informazioni relative a carte di credito e portafogli crittografici, token di servizio (ad esempio Steam, Telegram, Discord), file, documenti e altre informazioni. Le sue capacità di furto di informazioni comprendono anche l'uso di un keylogger che registra tutto ciò che la vittima digita.

Un'altra funzionalità è l'esecuzione di una connessione desktop remota che consente all'autore dell'attacco di visualizzare e controllare l'interfaccia grafica utente del sistema infetto. Il malware comunica con il proprio server di comando e controllo ed è in grado di accettare ed eseguire un'ampia gamma di comandi inviati dai criminali informatici, inclusi i comandi del prompt dei comandi e di PowerShell.

Inoltre, MonsterV2 può catturare lo schermo e registrare video utilizzando la webcam del dispositivo infetto, spegnere o bloccare il sistema infetto, terminare i processi (compreso il proprio) ed eliminare i propri file. MonsterV2 è venduto tramite abbonamenti: una settimana, due settimane o un mese.

La versione Standard costa 800 dollari al mese, mentre la versione Enterprise costa 2.000 dollari al mese e include strumenti aggiuntivi come uno stealer, un loader, HVNC e HCDP. È importante notare che MonsterV2 è spesso integrato con SonicCrypt crypter, uno strumento che può essere utilizzato per aggiungere file all'avvio, bypassare UAC, personalizzare le icone, aggiungere file all'elenco delle eccezioni di Windows Defender e altro ancora.

Riepilogo delle minacce:
Nome MonsterV2 RAT
Tipo di minaccia RAT, ladro di informazioni, caricatore di malware
Nomi di rilevamento Avast (Win64:MalwareX-gen [Spy]), Combo Cleaner (Gen:Variant. Lazy.669905), ESET-NOD32 (Una variante di Win64/Spy.Agent.NJ), Kaspersky (Trojan-PSW.Win32.Lumma.lfe), Microsoft (Trojan:Win32/Malgent!MSR), Elenco completo (VirusTotal)
Sintomi I RAT sono progettati per infiltrarsi furtivamente nel computer della vittima e rimanere silenziosi, quindi non ci sono sintomi particolari chiaramente visibili su una macchina infetta.
Possibili metodi di distribuzione E-mail ingannevoli, siti web compromessi, ingegneria sociale, ClickFix.
Danno Furto di password e dati bancari, furto di identità, aggiunta del computer della vittima a una botnet, ulteriori infezioni, perdite economiche, dirottamento dell'account, danni al sistema.
Rimozione dei malware (Windows)

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.

Scarica Combo Cleaner

Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Conclusione

In conclusione, le vittime di MonsterV2 possono andare incontro a gravi conseguenze, tra cui il furto di informazioni personali e finanziarie, la perdita di criptovalute, la compromissione del sistema, l'esecuzione di ulteriori malware e il malfunzionamento o il danneggiamento dei propri dispositivi. Le sue capacità lo rendono una minaccia altamente pericolosa sia per gli individui che per le organizzazioni.

Altri esempi di malware classificati come RAT sono SilentSync, ZynorRAT e kkRAT.

Come ha fatto MonsterV2 a infiltrarsi nel mio computer?

È stato osservato che i criminali informatici distribuiscono MonsterV2 in vari modi. È noto che in precedenza il malware veniva distribuito tramite messaggi (presumibilmente provenienti da agenzie governative) contenenti file PDF che indirizzavano gli utenti a pagine web progettate per indurli a eseguire comandi PowerShell dannosi utilizzando una tecnica denominata ClickFix.

Vengono utilizzati anche siti web legittimi che sono stati compromessi con JavaScript dannoso. Lo script iniettato mostra una finestra CAPTCHA falsa che invita l'utente a eseguire Win+R/PowerShell; se l'utente segue le istruzioni, viene eseguito un comando PowerShell che scarica ed esegue il malware.

MonsterV2 è stato diffuso anche tramite e-mail con tema GitHub. Gli aggressori creano falsi avvisi di sicurezza nei repository che controllano e taggano gli utenti legittimi, che ricevono quindi e-mail di notifica con link a siti web dannosi. Seguendo i link è possibile avviare il download di malware, in modo simile al metodo ClickFix.

Come evitare l'installazione di malware?

Mantieni sempre aggiornati il sistema operativo e le applicazioni. Utilizza software di sicurezza affidabili ed esegui scansioni regolari per identificare potenziali minacce. Fai attenzione alle e-mail o ai messaggi inaspettati, in particolare quelli che contengono link o allegati provenienti da fonti sconosciute. Scarica software o file solo da siti web ufficiali o app store affidabili.

Evita di cliccare su annunci o pop-up sospetti e non consentire a siti web non affidabili di inviare notifiche. Se ritieni che il tuo computer sia già stato infettato, ti consigliamo di eseguire una scansione con Combo Cleaner Antivirus per Windows per eliminare automaticamente il malware infiltrato.

PDF fasullo che porta al metodo di consegna ClickFix (fonte: proofpoint.com):

Falso PDF MonsterV2 che porta al metodo di consegna ClickFix (fonte: proofpoint.com)

Istruzioni (tecnica ClickFix) su un documento falso che porta all'esecuzione del malware MonsterV2 (fonte: proofpoint.com):

Tecnica ClickFix utilizzata dal malware MonsterV2 per la diffusione (fonte: proofpoint.com)

Rimozione automatica istantanea dei malware:

La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:

SCARICA Combo Cleaner

Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Menu rapido:

Come rimuovere manualmente il malware?

La rimozione manuale dei malware è un'operazione complessa: solitamente è preferibile affidare questo compito ai programmi antivirus o anti-malware, che lo eseguono automaticamente. Per rimuovere questo malware, consigliamo di utilizzare Combo Cleaner Antivirus per Windows.

Se desideri rimuovere manualmente il malware, il primo passo è identificare il nome del malware che stai cercando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer di un utente:

Processo malware in esecuzione nel Task Manager

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando il task manager, e hai individuato un programma che sembra sospetto, dovresti procedere con questi passaggi:

procedura manuale di rimozione del malware 1Scarica un programma chiamato Autoruns. Questo programma mostra le applicazioni ad avvio automatico, il Registro di sistema e le posizioni del file system:

Aspetto dell'applicazione Autoruns

procedura manuale di rimozione del malware 2Riavvia il computer in modalità provvisoria:

Utenti Windows XP e Windows 7: avviare il computer in modalità provvisoria. Fare clic su Start, quindi su Spegni, Riavvia e OK. Durante il processo di avvio del computer, premere più volte il tasto F8 sulla tastiera fino a visualizzare il menu Opzioni avanzate di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Run Windows 7 or Windows XP in Safe Mode with Networking

Video che mostra come avviare Windows 7 in "Modalità provvisoria con rete":

Utenti Windows 8: avviare Windows 8 in modalità provvisoria con rete - andare alla schermata Start di Windows 8, digitare Avanzate, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC" aperta, selezionare Avvio avanzato.

Fai clic sul pulsante "Riavvia ora". Il computer si riavvierà nel "Menu delle opzioni di avvio avanzate". Fai clic sul pulsante "Risoluzione dei problemi", quindi fai clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fai clic su "Impostazioni di avvio".

Fai clic sul pulsante "Riavvia". Il PC si riavvierà nella schermata Impostazioni di avvio. Premi F5 per avviare il sistema in modalità provvisoria con rete.

Esegui Windows 8 in modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "Modalità provvisoria con rete":

Utenti Windows 10: clicca sul logo Windows e seleziona l'icona di alimentazione. Nel menu che si apre, clicca su "Riavvia" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "Scegli un'opzione" clicca su "Risoluzione dei problemi", quindi seleziona "Opzioni avanzate".

Nel menu delle opzioni avanzate seleziona "Impostazioni di avvio" e clicca sul pulsante "Riavvia". Nella finestra successiva dovrai cliccare sul tasto "F5" della tastiera. In questo modo il sistema operativo verrà riavviato in modalità provvisoria con rete.

Esegui Windows 10 in modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

procedura manuale di rimozione del malware 3Estrai l'archivio scaricato ed esegui il file Autoruns.exe.

Estrai l'archivio Autoruns.zip ed esegui l'applicazione Autoruns.exe

procedura manuale di rimozione del malware 4Nell'applicazione Autoruns, clicca su "Opzioni" in alto e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci Windows". Dopo questa procedura, clicca sull'icona "Aggiorna".

Aggiorna i risultati dell'applicazione Autoruns

procedura manuale di rimozione del malware 5Controlla l'elenco fornito dall'applicazione Autoruns e individua il file malware che desideri eliminare.

È necessario annotarne il percorso completo e il nome. Si noti che alcuni malware nascondono i nomi dei processi sotto nomi di processi Windows legittimi. In questa fase, è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e selezionare "Elimina".

Eliminare il malware in Autoruns

Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo assicura che il malware non venga eseguito automaticamente al successivo avvio del sistema), è necessario cercare il nome del malware sul computer. Assicurarsi di abilitare i file e le cartelle nascosti prima di procedere. Se si trova il nome del file del malware, assicurarsi di rimuoverlo.

Cerca il malware ed eliminalo

Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti riuscire a rimuovere qualsiasi malware dal tuo computer. Tieni presente che la rimozione manuale delle minacce richiede competenze informatiche avanzate. Se non possiedi tali competenze, affida la rimozione del malware a programmi antivirus e anti-malware.

Questi passaggi potrebbero non funzionare con infezioni da malware avanzate. Come sempre, è meglio prevenire l'infezione piuttosto che cercare di rimuovere il malware in un secondo momento. Per mantenere il computer al sicuro, installa gli ultimi aggiornamenti del sistema operativo e utilizza un software antivirus. Per assicurarti che il tuo computer sia privo di infezioni da malware, ti consigliamo di eseguire una scansione con Combo Cleaner Antivirus per Windows.

Domande frequenti (FAQ)

Il mio computer è stato infettato dal malware MonsterV2, devo formattare il mio dispositivo di archiviazione per eliminarlo?

La formattazione del dispositivo di archiviazione rimuoverà completamente MonsterV2, ma cancellerà anche tutti i dati. Si consiglia di provare a utilizzare strumenti antivirus o di rimozione malware affidabili come Combo Cleaner per pulire il sistema senza perdere dati.

Quali sono i problemi più gravi che possono causare i malware?

Il malware può rubare dati personali e finanziari, danneggiare i sistemi, crittografare i file, consentire il controllo remoto da parte degli aggressori, iniettare ulteriori payload dannosi e altro ancora.

Qual è lo scopo di MonsterV2?

Lo scopo di MonsterV2 è quello di rubare informazioni sensibili, ottenere il controllo dei sistemi infetti e distribuire ulteriori malware. Prende di mira dati quali credenziali di accesso, informazioni finanziarie e relative alle criptovalute e file, consentendo inoltre agli aggressori di monitorare, controllare e manipolare il dispositivo della vittima.

Come ha fatto MonsterV2 a infiltrarsi nel mio computer?

I criminali informatici distribuiscono MonsterV2 in diversi modi. I metodi più comuni includono messaggi a tema governativo con file PDF che indirizzano le vittime verso pagine web che le inducono a eseguire comandi PowerShell dannosi (ClickFix), siti web compromessi che mostrano un CAPTCHA falso e richiedono un'azione Win+R/PowerShell, ed e-mail a tema GitHub che conducono a siti dannosi.

Combo Cleaner mi proteggerà dai malware?

Sì, Combo Cleaner è in grado di rilevare e rimuovere la maggior parte dei malware conosciuti. Tuttavia, i malware avanzati spesso si nascondono in profondità nel sistema, quindi è importante eseguire una scansione completa del sistema.

Condividi:

facebook
X (Twitter)
linkedin
copia link
Tomas Meskauskas

Tomas Meskauskas

Esperto ricercatore nel campo della sicurezza, analista professionista di malware

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online.

▼ Mostra Discussione

Il portale di sicurezza PCrisk è offerto dalla società RCS LT.

I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Donazione