FacebookTwitterLinkedIn

Hoe verwijdert u de KryptoCibule malware?

Ook bekend als: Het KryptoCibule virus
Type: Trojan
Schadeniveau: Ernstig

Gids voor het verwijderen van het KryptoCibule virus

Wat is KryptoCibule?

De KryptoCibule-malware is geschreven in de programmeertaal C # en werkt als een cryptocurrency-miner, een klembordkaper en als tool voor bestandsdiefstal. Het gebruikt de computerhardware (systeembronnen) van het slachtoffer om cryptovaluta te minen, het kan de adressen van cryptowallets wijzigen op het klembord en bestanden (in verband met cryptocurrency) stelen.

KryptoCibule malware

Onderzoek toont aan dat de nieuwste versie van de KryptoCibule-malware XMRig gebruikt om Monero-cryptovaluta te minen met behulp van de CPU van het slachtoffer (Central Processing Unit), en het minet Ethereum-cryptovaluta met de kawpowminer en met behulp van de GPU (Graphics Processing Unit) van het slachtoffer. Minen van cryptovaluta veroorzaakt vaak een hoog CPU- en / of GPU-gebruik, daarom kan de geïnfecteerde computer traag werken of helemaal niet reageren. Het kan ook leiden tot systeemcrashes, verlies van niet-opgeslagen gegevens, oververhitting van de hardware of andere problemen. Het is gped om te beseffen dat computers die worden gebruikt om cryptovaluta te minen, meer elektriciteit verbruiken, waardoor gebruikers hogere elektriciteitsrekeningen ontvangen. Bovendien registreert KryptoCibule wijzigingen in het systeemklembord. Als deze malware het adres detecteert van een cryptovaluta-wallet (die door een slachtoffer is gekopieerd), dan vervangt deze malware deze door het adres van een portemonnee (of wallet) die eigendom is van de verantwoordelijke cybercriminelen. Zo kunnen slachtoffers onbedoeld cryptovaluta verzenden aan cybercriminelen. Deze malware steelt ook bepaalde aan cryptovaluta gerelateerde bestanden, het zoekt naar bestandsnamen die termen bevatten die verband houden met cryptocvaluta, wallets, miners, privésleutels, en stuurt deze naar cybercriminelen. Met andere woorden, KryptoCibule is een malware die zich op cryptovaluta richt en die door cybercriminelen kan worden gebruikt als een tool om geïnfecteerde computers (en hun hardware) te gebruiken om cryptovaluta te minen, transacties te stelen en bestanden die informatie bevatten over cryptovaluta-wallets te stelen.

Overzicht risico's:
Naam Het KryptoCibule virus
Type bedreiging Klembordkaper, cryptovaluta-miner, cryptovaluta-stealer
Detectienamen Avast (Win64:Trojan-gen), BitDefender (Gen:Variant.Ursu.955217), ESET-NOD32 (een variant van MSIL/KryptoCibule.A.gen), Microsoft (Trojan:Win32/Wacatac.B!ml), volledige lijst (VirusTotal)
Naam kwaadaardige proces System Arch x86_64 transX (de naam kan verschillen)
Symptomen Malware zoals KryptoCibule is ontworpen om stiekem te infiltreren op de computer van het slachtoffer en zich verborgen te houden, en dus zijn er geen specifieke symptomen duidelijk zichtbaar op een geïnfecteerde machine.
Distributiemethodes Torrent-websites, besmette e-mailbijlagen, kwaadaardige online advertenties, social engineering, softwarecracks.
Schade De computer wordt gebruikt voor het minen van cryptovaluta of andere gevoelige data
Malware verwijderen (Windows)

Om mogelijke malware-infecties te verwijderen, scant u uw computer met legitieme antivirussoftware. Onze beveiligingsonderzoekers raden aan Combo Cleaner te gebruiken.
▼ Combo Cleaner voor Windows Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer.

Andere voorbeelden van malware die door cybercriminelen wordt gebruikt om het klembord te kapen zodat ze de adressen van cryptovaluta-wallets kunnen vervangen, of om cryptovaluta te minen, zijn ApocalypseClipper, Anubis Stealer, BitRAT en E-Clipper. Doorgaans worden slachtoffers van dergelijke malware bestolen van hun cryptovaluta en wordt hun privacy geschonden.

Hoe besmette KryptoCibule mijn computer?

Onderzoek toont aan dat KryptoCibule wordt verspreid via ZIP-bestanden die installers bevatten voor gekraakte of illegale software en games. Deze ZIP-bestanden worden verspreid via kwaadaardige torrents. Bovendien worden de bestanden die gebruikers hebben gedownload gebruikt om KryptoCibule verder te verspreiden, doordat deze worden "geseed" op de torrent-netwerken en dus sneller kunnen worden gedownload. Het is goed om te beseffen dat cybercriminelen ook andere peer-to-per-netwerken (zoals eMule) kunnen gebruiken om malware te verspreiden. Ze gebruiken bovendien vaak spamcampagnes (met e-mails) en andere onbetrouwbare bronnen voor het downloaden van bestanden en software, zoals niet-officiële websites, websites voor bestandshosting, freeware-downloadsites, niet-officiële software-activeringstools, updaters van derden enz. om gebruikers te misleiden zodat die onbewust malware op hun computer te installeren. .

Hoe voorkomt u de installatie van malware?

Het is een belangrijk om software altijd te updaten en te activeren met tools die zijn ontworpen door officiële softwareontwikkelaars en niet met de update- of activeringstools van een derde partij. Dergelijke tools zijn vaak de oorzaak van de onbedoelde installatie van malware. Bovendien is het niet legaal om 'cracks te gebruiken om gelicentieerde software te activeren. Programma's en bestanden mogen niet worden gedownload (of geïnstalleerd) via externe downloaders, installatieprogramma's, peer-to-peer-netwerken, niet-officiële pagina's en andere dergelijke kanalen. De veiligste manier om dit te doen, is door officiële websites en directe links te gebruiken. Bijlagen en websitelinks in irrelevante e-mails die werden verzonden vanaf onbekende, verdachte adressen, mogen niet worden geopend. Dergelijke e-mails worden vaak verzonden door cybercriminelen en worden ze gepresenteerd als belangrijke en officiële berichten. Nog een manier om besturingssystemen veilig te houden, is door ze regelmatig te scannen op bedreigingen met behulp van een betrouwbare antivirus- of antispywaresoftware. Als u denkt dat uw computer al is geïnfecteerd, raden we u aan een scan uit te voeren met Combo Cleaner om eventueel aanwezige malware automatisch te verwijderen.

Torrent-website die wordt gebruikt om KryptoCibule te verspreiden:

kryptocibule malware torrent website used for distribution

KryptoCibule in Taakbeheer onder de naam "System Arch x86_64 transX":

kryptocibule malware system arch proccess

Onmiddellijke automatische malwareverwijdering: Handmatig de dreiging verwijderen, kan een langdurig en ingewikkeld proces zijn dat geavanceerde computer vaardigheden vereist. Combo Cleaner is een professionele automatische malware verwijderaar die wordt aanbevolen om malware te verwijderen. Download het door op de onderstaande knop te klikken:
▼ DOWNLOAD Combo Cleaner De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Hoe verwijdert u malware handmatig?

Handmatig verwijderen van malware is een gecompliceerde taak, meestal is het beter om antivirus- of antimalwareprogramma's dit automatisch te laten doen. Om deze malware te verwijderen, raden we aan Combo Cleaner te gebruiken. Als u malware handmatig wilt verwijderen, moet u eerst de naam kennen van de malware die u probeert te verwijderen. Hier een voorbeeld van een verdacht programma dat op de computer van de gebruiker wordt uitgevoerd:

kwaadaardig proces uitgevoerd op de gebruikte computer vb

Als u de lijst met programma's op uw computer hebt gecontroleerd, bijvoorbeeld met behulp van taakbeheer en een programma hebt geïdentificeerd dat er verdacht uitziet, gaat u verder met de volgende stappen:

manual malware removal step 1 Download het programma Autoruns. Dit programma toont toepassingen die automatisch starten, register- en bestandssysteemlocaties:

screenshot van de autorun applicatie

manual malware removal step 2Herstart uw computer in Veilige Modus:

Windows XP en Windows 7 gebruikers: Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met netwerk uit de lijst en druk je op ENTER.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in "Veilige Modus met Netwerk":

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende 'Algemene PC-instellingen' scherm selecteer je Geavanùceerde Opstart. Klik op de 'Nu herstarten'-knop. Je computer zal nu herstarten in het 'Geavanceerde Opstartopties menu'. Klik op de 'Probleemoplosser'-knop, klik dan op de 'Geavanceerde Opties'-knop. In het geavanceeerde opties scherm klik op 'Opstartinstellingen'. Klik op de 'Herstarten'-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk F5 om in Veilige Modus met netwerk te starten.

Windows 8 Veilige Modus met netwerk

Video die toont hoe Windows 8 te starten in "Veilige Modus met Netwerk":

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

windows 10 veilige modus met netwerk

Video die toont hoe Windows 10 te starten in "Veilige Modus met Netwerk":

manual malware removal step 3Pak het archiefbestand uit en voer het bestand Autoruns.exe uit.

pak autoruns.zip uit en voer autoruns.exe uit

manual malware removal step 4Klik in de Autoruns-applicatie bovenaan op "Opties" en verwijder de vinkjes bij "Hide Empty Locations" en "Hide Windows Entries". Na deze procedure klikt u op het pictogram "Refresh".

Klik bovenaan 'Options' en vink 'Hide Empty Locations' en 'Hide Windows Entries' uit

manual malware removal step 5Controleer de lijst van de Autoruns-applicatie en zoek het malwarebestand uit dat u wilt verwijderen.

Schrijf het volledige pad en de naam op. Merk op dat sommige malware de procesnamen verbergt onder legitieme Windows-procesnamen. In dit stadium is het erg belangrijk om te voorkomen dat systeembestanden worden verwijderd. Nadat u het verdachte programma hebt gevonden dat u wilt verwijderen, klikt u met de rechtermuisknop op de naam en kiest u 'Delete'.

lokaliseer de te verwijderen malware-bestanden

Nadat u de malware hebt verwijderd via de Autoruns-applicatie (dit zorgt ervoor dat de malware niet automatisch wordt uitgevoerd bij de volgende opstart van het systeem), moet u de malwarenaam op uw computer zoeken. Zorg dat u verborgen mappen en bestanden inschakelt voordat u doorgaat. Als u het bestand van de malware vindt, verwijder het dan.

zoeken naar malware-bestandn op uw computer

Start uw computer opnieuw op in normale modus. Door deze stappen te volgen, kunt u eventuele malware van uw computer verwijderen. Merk op dat voor het handmatig verwijderen van malware een grondige computerkennis noodzakelijk is. Het wordt daarom aanbevolen om de verwijdering van malware over te laten aan antivirus- en antimalwareprogramma's. Deze stappen werken mogelijk niet met geavanceerde malware-infecties. Zoals altijd is het beter om besmettingen te voorkomen dan achteraf malware te moeten verwijderen. Om ervoor te zorgen dat uw computer veilig blijft, moet u steeds de meest recente updates van het besturingssysteem installeren en antivirussoftware gebruiken.

Om zeker te zijn dat uw computer vrij is van malware-infecties, raden we u aan deze te scannen met Combo Cleaner

▼ Toon discussie

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Over ons

PCrisk is een cyberbeveiligingsportaal dat internetgebruikers informeert over de nieuwste digitale bedreigingen. Onze inhoud wordt verstrekt door beveiligingsexperts en professionele malware onderzoekers. Lees meer over ons.

Verwijderingsinstructies in andere talen
QR Code
Het KryptoCibule virus QR code
Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Het KryptoCibule virus op je mobiele toestel.
Wij raden aan:

Verwijder vandaag nog Windows malware infecties:

▼ VERWIJDER HET NU
Download Combo Cleaner

Platform: Windows

Beoordeling van de redactie voor Combo Cleaner:
Oordeel van de redactieUitmuntend!

[Terug naar boven]

De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer.