Come rimuovere CastleRAT dai dispositivi infetti

Trojan

Conosciuto anche come: Trojan di accesso remoto CastleRAT

Livello di danno:

Ottieni una scansione gratuita e controlla se il tuo computer è infetto.

RIMUOVILO SUBITO

Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Che tipo di malware è CastleRAT?

CastleRAT è un trojan di accesso remoto (RAT) scoperto di recente. È progettato per fornire agli aggressori un accesso furtivo e persistente ai dispositivi compromessi. Esistono due versioni di CastleRAT: una più sofisticata e una meno sofisticata. La seconda è in grado di raccogliere dettagli sul sistema, scaricare payload aggiuntivi, eseguire comandi e svolgere altre attività.

CastleRAT malware

Maggiori informazioni su CastleRAT

Una volta che CastleRAT infetta un computer, raccoglie informazioni sul sistema, tra cui il nome del dispositivo, l'utente che ha effettuato l'accesso, il GUID univoco del computer, l'indirizzo IP e il nome del prodotto Windows. Dopo aver raccolto queste informazioni, il malware le invia al proprio server di comando e controllo.

CastleRAT può eseguire diverse attività dannose su un dispositivo infetto. Una di queste attività è il monitoraggio degli appunti. CastleRAT raccoglie tutto ciò che l'utente copia negli appunti (come password o indirizzi di portafogli crittografici) e lo invia all'autore dell'attacco. Può anche dirottare gli appunti e incollare i dati rubati in una normale app o finestra del browser.

Inoltre, CastleRAT può registrare tutto ciò che la vittima digita e inviarlo all'autore dell'attacco. Crea un thread in background che cattura i tasti premuti, li salva in un file di testo, crittografa il file e quindi carica i dati crittografati sul server di comando e controllo. In genere, la funzione di keylogging viene utilizzata per rubare informazioni sensibili come password o dettagli della carta di credito.

Inoltre, CastleRAT consente ai criminali informatici di eseguire comandi sul dispositivo della vittima senza aprire una finestra visibile del prompt dei comandi o di PowerShell. Anziché avviare una shell normale, il malware ne avvia segretamente una in background e si connette ad essa attraverso canali di comunicazione nascosti. Questo metodo consente ai criminali informatici di eseguire azioni dannose senza essere rilevati.

Inoltre, CastleRAT può chiudere il browser dell'utente e riavviarlo in modalità silenziosa basata su Chromium utilizzando speciali flag relativi all'audio. Ciò consente al malware di monitorare o controllare l'attività audio riducendo al contempo gli avvisi o altri segnali visibili all'utente. Il RAT può anche rilevare quali webcam o microfoni sono collegati al computer e utilizzarli per acquisire audio o video.

Oltre a catturare audio e video, il malware può acquisire screenshot. Ciò consente ai criminali informatici di raccogliere qualsiasi informazione visibile sullo schermo della vittima. È inoltre importante notare che CastleRAT può aprire la finestra di dialogo "Esegui" di Windows. Gli autori delle minacce possono utilizzare questa funzionalità per indurre le vittime a inserire comandi, percorsi di file, credenziali o altri dati.

Inoltre, CastleRAT può creare un'attività pianificata che avvia automaticamente il malware ogni volta che il computer viene avviato e può ingannare Windows concedendogli privilegi di livello superiore senza visualizzare una finestra pop-up di controllo dell'account utente. Queste funzionalità consentono al RAT di rimanere attivo anche dopo un riavvio e di ottenere autorizzazioni di livello superiore sul sistema infetto.

Riepilogo delle minacce:
Nome Trojan di accesso remoto CastleRAT
Tipo di minaccia RAT
Nomi di rilevamento Avast (Win64:Evo-gen [Trj]), Combo Cleaner (Trojan.GenericKD.77130185), ESET-NOD32 (Win64/Spy. Agent.PC Trojan), Kaspersky (Trojan.Win64.Agent.smeqtp), Microsoft (Trojan:Win32/Egairtigado!rfn), Elenco completo (VirusTotal)
Sintomi I trojan di accesso remoto sono progettati per infiltrarsi furtivamente nel computer della vittima e rimanere silenziosi, quindi non sono chiaramente visibili sintomi particolari su una macchina infetta.
Possibili metodi di distribuzione Allegati e-mail infetti, pubblicità online dannose, ingegneria sociale, vulnerabilità software, "crack" software, truffe relative al supporto tecnico.
Danno Password e informazioni bancarie rubate, furto di identità, computer della vittima aggiunto a una botnet, ulteriori infezioni, perdite monetarie.
Rimozione dei malware (Windows)

Per eliminare possibili infezioni malware, scansiona il tuo computer con un software antivirus legittimo. I nostri ricercatori di sicurezza consigliano di utilizzare Combo Cleaner.

Scarica Combo Cleaner

Lo scanner gratuito controlla se il tuo computer è infetto. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Conclusione

CastleRAT è un malware furtivo che offre agli aggressori un controllo esteso sul dispositivo infetto. Le sue funzionalità includono il monitoraggio degli appunti, la registrazione dei tasti digitati, l'acquisizione di screenshot, la cattura di audio o video, il dirottamento del browser, l'esecuzione di shell di comando nascoste, la persistenza attraverso i riavvii del sistema e l'escalation dei propri privilegi.

Nel complesso, il RAT è progettato per rimanere invisibile, mantenere l'accesso a lungo termine e fornire agli aggressori metodi per rubare dati e controllare il sistema. Altri esempi di RAT sono Syntrix, OctoRAT e ScoringMathTea.

Come ha fatto CastleRAT a infiltrarsi nel mio computer?

Il malware può infiltrarsi nei dispositivi attraverso file dannosi, inclusi eseguibili, documenti, script, immagini ISO e archivi. Spesso viene diffuso tramite software pirata, generatori di chiavi, strumenti di cracking e vulnerabilità software. Gli autori delle minacce utilizzano anche tattiche ingannevoli, tra cui e-mail di phishing, truffe relative al supporto tecnico e pubblicità dannose.

Altri canali di distribuzione includono chiavette USB infette, reti P2P e siti web non affidabili (o compromessi). Nella maggior parte dei casi, i dispositivi possono essere infettati dopo l'apertura di file o link dannosi.

Come evitare l'installazione di malware?

Mantieni aggiornati il sistema operativo e i software e presta attenzione alle e-mail o ai messaggi inattesi provenienti da mittenti sconosciuti, in particolare quelli contenenti link o allegati. Scarica solo applicazioni da siti web ufficiali affidabili o app store rinomati. Evita programmi pirata, keygen e strumenti di cracking.

È inoltre importante evitare di interagire con annunci pubblicitari, pop-up o altri elementi presenti su siti web sospetti e impedire a tali siti di inviare notifiche. Si consiglia inoltre di utilizzare una soluzione di sicurezza affidabile ed eseguire scansioni periodiche. Se ritieni che il tuo computer sia già stato infettato, ti consigliamo di eseguire una scansione con Combo Cleaner Antivirus per Windows per eliminare automaticamente il malware infiltrato.

Rimozione automatica istantanea dei malware:

La rimozione manuale delle minacce potrebbe essere un processo lungo e complicato che richiede competenze informatiche avanzate. Combo Cleaner è uno strumento professionale per la rimozione automatica del malware consigliato per eliminare il malware. Scaricalo cliccando il pulsante qui sotto:

SCARICA Combo Cleaner

Scaricando qualsiasi software elencato in questo sito, accetti le nostre Condizioni di Privacy e le Condizioni di utilizzo. Per utilizzare tutte le funzionalità, è necessario acquistare una licenza per Combo Cleaner. Hai a disposizione 7 giorni di prova gratuita. Combo Cleaner è di proprietà ed è gestito da RCS LT, società madre di PCRisk.

Menu rapido:

Come rimuovere manualmente il malware?

La rimozione manuale dei malware è un'operazione complessa: solitamente è preferibile affidare questo compito ai programmi antivirus o anti-malware, che lo eseguono automaticamente. Per rimuovere questo malware, consigliamo di utilizzare Combo Cleaner Antivirus per Windows.

Se desideri rimuovere manualmente il malware, il primo passo è identificare il nome del malware che stai cercando di rimuovere. Ecco un esempio di un programma sospetto in esecuzione sul computer di un utente:

Processo malware in esecuzione nel Task Manager

Se hai controllato l'elenco dei programmi in esecuzione sul tuo computer, ad esempio utilizzando il task manager, e hai individuato un programma che sembra sospetto, procedi con questi passaggi:

procedura manuale di rimozione del malware 1Scarica un programma chiamato Autoruns. Questo programma mostra le applicazioni ad avvio automatico, il Registro di sistema e le posizioni del file system:

Aspetto dell'applicazione Autoruns

procedura manuale di rimozione del malware 2Riavvia il computer in modalità provvisoria:

Utenti Windows XP e Windows 7: avviare il computer in modalità provvisoria. Fare clic su Start, quindi su Spegni, Riavvia e OK. Durante il processo di avvio del computer, premere più volte il tasto F8 sulla tastiera fino a visualizzare il menu Opzioni avanzate di Windows, quindi selezionare Modalità provvisoria con rete dall'elenco.

Esegui Windows 7 o Windows XP in modalità provvisoria con rete

Video che mostra come avviare Windows 7 in "Modalità provvisoria con rete":

Utenti Windows 8: avviare Windows 8 in modalità provvisoria con rete - andare alla schermata Start di Windows 8, digitare Avanzate, nei risultati della ricerca selezionare Impostazioni. Fare clic su Opzioni di avvio avanzate, nella finestra "Impostazioni generali del PC" aperta, selezionare Avvio avanzato.

Fai clic sul pulsante "Riavvia ora". Il computer si riavvierà nel "Menu delle opzioni di avvio avanzate". Fai clic sul pulsante "Risoluzione dei problemi", quindi fai clic sul pulsante "Opzioni avanzate". Nella schermata delle opzioni avanzate, fai clic su "Impostazioni di avvio".

Fai clic sul pulsante "Riavvia". Il PC si riavvierà nella schermata Impostazioni di avvio. Premi F5 per avviare il sistema in modalità provvisoria con rete.

Esegui Windows 8 in modalità provvisoria con rete

Video che mostra come avviare Windows 8 in "Modalità provvisoria con rete":

Utenti Windows 10: clicca sul logo Windows e seleziona l'icona Alimentazione. Nel menu che si apre, clicca su "Riavvia" tenendo premuto il tasto "Shift" sulla tastiera. Nella finestra "Scegli un'opzione" clicca su "Risoluzione dei problemi", quindi seleziona "Opzioni avanzate".

Nel menu delle opzioni avanzate seleziona "Impostazioni di avvio" e clicca sul pulsante "Riavvia". Nella finestra successiva dovrai cliccare sul tasto "F5" della tastiera. In questo modo il sistema operativo verrà riavviato in modalità provvisoria con rete.

Esegui Windows 10 in modalità provvisoria con rete

Video che mostra come avviare Windows 10 in "Modalità provvisoria con rete":

procedura manuale di rimozione del malware 3Estrai l'archivio scaricato ed esegui il file Autoruns.exe.

Estrai l'archivio Autoruns.zip ed esegui l'applicazione Autoruns.exe

procedura manuale di rimozione del malware 4Nell'applicazione Autoruns, clicca su "Opzioni" in alto e deseleziona le opzioni "Nascondi posizioni vuote" e "Nascondi voci Windows". Dopo questa procedura, clicca sull'icona "Aggiorna".

Aggiorna i risultati dell'applicazione Autoruns

procedura manuale di rimozione del malware 5Controlla l'elenco fornito dall'applicazione Autoruns e individua il file malware che desideri eliminare.

È necessario annotarne il percorso completo e il nome. Si noti che alcuni malware nascondono i nomi dei processi sotto nomi di processi Windows legittimi. In questa fase, è molto importante evitare di rimuovere i file di sistema. Dopo aver individuato il programma sospetto che si desidera rimuovere, fare clic con il tasto destro del mouse sul suo nome e selezionare "Elimina".

Eliminare il malware in Autoruns

Dopo aver rimosso il malware tramite l'applicazione Autoruns (questo assicura che il malware non venga eseguito automaticamente al successivo avvio del sistema), è necessario cercare il nome del malware sul computer. Assicurarsi di abilitare i file e le cartelle nascosti prima di procedere. Se si trova il nome del file del malware, assicurarsi di rimuoverlo.

Cerca il malware ed eliminalo

Riavvia il computer in modalità normale. Seguendo questi passaggi dovresti riuscire a rimuovere qualsiasi malware dal tuo computer. Tieni presente che la rimozione manuale delle minacce richiede competenze informatiche avanzate. Se non possiedi tali competenze, affida la rimozione del malware a programmi antivirus e anti-malware.

Questi passaggi potrebbero non funzionare con infezioni da malware avanzate. Come sempre, è meglio prevenire l'infezione piuttosto che cercare di rimuovere il malware in un secondo momento. Per mantenere il computer al sicuro, installa gli ultimi aggiornamenti del sistema operativo e utilizza un software antivirus. Per assicurarti che il tuo computer sia privo di infezioni da malware, ti consigliamo di eseguire una scansione con Combo Cleaner Antivirus per Windows.

Domande frequenti (FAQ)

Il mio computer è stato infettato dal malware CastleRAT, devo formattare il mio dispositivo di archiviazione per eliminarlo?

La formattazione del dispositivo di archiviazione rimuoverà sicuramente CastleRAT, ma si tratta di una misura drastica e non sempre necessaria. Di solito, il malware può essere rimosso utilizzando strumenti come Combo Cleaner.

Quali sono i problemi più gravi che possono causare i malware?

Il malware può rubare dati sensibili (ad esempio password, carte di credito), bloccare o crittografare file, utilizzare risorse per estrarre criptovalute, danneggiare o eliminare file, interrompere il funzionamento del sistema, diffondersi ad altri dispositivi o reti e causare ulteriori infezioni.

Qual è lo scopo di CastleRAT?

Lo scopo di CastleRAT è quello di consentire agli aggressori di assumere il controllo di un dispositivo infetto. Raccoglie dati sensibili, spia l'attività dell'utente, esegue comandi da remoto e mantiene la persistenza in modo che l'aggressore possa continuare a monitorare, rubare informazioni o eseguire ulteriori azioni dannose senza essere rilevato.

Come ha fatto CastleRAT a infiltrarsi nel mio computer?

Il malware si diffonde attraverso file dannosi, software pirata, keygen, vulnerabilità software, e-mail di phishing, truffe di assistenza tecnica, annunci pubblicitari dannosi, unità USB infette, reti P2P e siti web non sicuri. I dispositivi vengono solitamente infettati quando gli utenti aprono file dannosi o cliccano su link dannosi.

Combo Cleaner mi proteggerà dai malware?

Sì, Combo Cleaner è in grado di rilevare e rimuovere la maggior parte dei tipi di malware, ma poiché le minacce avanzate possono nascondersi in profondità nel sistema, è essenziale eseguire una scansione completa del sistema.

Condividi:

facebook
X (Twitter)
linkedin
copia link
Tomas Meskauskas

Tomas Meskauskas

Esperto ricercatore nel campo della sicurezza, analista professionista di malware

Sono appassionato di sicurezza e tecnologia dei computer. Ho un'esperienza di oltre 10 anni di lavoro in varie aziende legate alla risoluzione di problemi tecnici del computer e alla sicurezza di Internet. Dal 2010 lavoro come autore ed editore per PCrisk. Seguimi su Twitter e LinkedIn per rimanere informato sulle ultime minacce alla sicurezza online.

▼ Mostra Discussione

Il portale di sicurezza PCrisk è offerto dalla società RCS LT.

I ricercatori nel campo della sicurezza hanno unito le forze per aiutare gli utenti di computer a conoscere le ultime minacce alla sicurezza online. Maggiori informazioni sull'azienda RCS LT.

Le nostre guide per la rimozione di malware sono gratuite. Tuttavia, se vuoi sostenerci, puoi inviarci una donazione.

Donazione