FacebookTwitterLinkedIn

Hoe Ov3r_Stealer malware uit het besturingssysteem verwijderen

Ook bekend als: Ov3r_Stealer virus
Type: Trojan
Schadeniveau: Ernstig

Wat voor soort malware is Ov3r_Stealer?

Ov3r_Stealer is de naam van een malware die informatie steelt. Dit programma richt zich voornamelijk op inloggegevens en cryptocurrency-portefeuilles. Er zijn aanwijzingen dat Ov3r_Stealer mogelijk is gebaseerd op de Phemedrone gegevensstealer. Ov3r_Stealer werd verspreid via Facebook-advertenties gericht op vacatures.

Ov3r_Stealer malware detections on VirusTotal

Ov3r_Stealer malware overzicht

Ov3r_Stealer infiltreert systemen via een infectieketen die uit meerdere fasen bestaat (hieronder beschreven). Nadat de malware hardnekkig is geworden, begint het met het verzamelen van relevante apparaatgegevens (bijv. hardware- en systeemgegevens, geolocatie, enz.). De stealer gebruikt Telegram voor zijn C&C (Command and Control).

Ov3r_Stealer probeert inloggegevens en andere informatie over cryptocurrency-portefeuilles te verkrijgen. Het programma is ook gericht op het exfiltreren van Microsoft Word- en Excel-bestanden en platte tekstbestanden. Het verzamelt ook gegevens die zijn gekoppeld aan messengers en FTP-clients (File Transfer Protocol).

Verreweg de meest uitgebreide doelenlijst van Ov3r_Stealer betreft browserextensies, waaronder tientallen wachtwoordmanagers en aan cryptocurrency gerelateerde add-ons (volledige lijst). Informatie die is opgeslagen op browsers is ook interessant voor deze malware. Het kan internetcookies, auto-fills, wachtwoorden en creditcardgegevens extraheren en exfiltreren. De gestolen inhoud wordt vervolgens naar het C&C-kanaal van de aanvaller gestuurd.

Het is relevant om te vermelden dat ontwikkelaars van malware hun software en technieken vaak verbeteren. Daarom kunnen mogelijke toekomstige varianten van Ov3r_Stealer beschikken over extra/verschillende mogelijkheden en functies.

Samengevat kan de aanwezigheid van software zoals Ov3r_Stealer op apparaten leiden tot ernstige privacyproblemen, financiële verliezen en identiteitsdiefstal.

Overzicht bedreiging:
Naam Ov3r_Stealer virus
Type bedreiging Trojan, stealer, password-stealing virus, banking malware, spyware.
Detectienamen Avast (Win64:MalwareX-gen [Trj]), Combo Cleaner (Trojan.GenericKD.70761667), ESET-NOD32 (Win64/Agent.DFY), Kaspersky (Trojan.Win64.Agentb.kxjc), Microsoft (Trojan:Win32/Tnega!MSR), volledige lijst van detecties (VirusTotal)
Symptomen Trojans zijn ontworpen om stiekem te infiltreren in de computer van het slachtoffer en zich stil te houden, waardoor er geen specifieke symptomen duidelijk zichtbaar zijn op een geïnfecteerde machine.
Verspreidingsmethodes Geïnfecteerde e-mailbijlagen, schadelijke online advertenties, social engineering, softwarekrakers.
Schade Gestolen wachtwoorden en bankgegevens, identiteitsdiefstal, de computer van het slachtoffer toegevoegd aan een botnet.
Malware verwijderen (Windows)

Om mogelijke malware-infecties te verwijderen, scant u uw computer met legitieme antivirussoftware. Onze beveiligingsonderzoekers raden aan Combo Cleaner te gebruiken.
▼ Combo Cleaner voor Windows Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer.

Gelijkaardige malware voorrbeelden

We hebben talloze malware-voorbeelden onderzocht; Nightingale, Rage en GoStealer zijn slechts een paar van onze nieuwste artikelen over gegevensdieven. Kwaadaardige programma's die zich richten op gegevens kunnen op zoek zijn naar een breed scala aan informatie of alleen naar specifieke details. Gegevens stelen en traceren zijn standaardfuncties voor verschillende soorten malware.

Het moet worden benadrukt dat ongeacht hoe een stuk kwaadaardige software werkt - de aanwezigheid ervan op een systeem een bedreiging vormt voor de veiligheid van het apparaat en de gebruiker. Daarom moeten alle bedreigingen onmiddellijk na ontdekking worden verwijderd.

Hoe is Ov3r_Stealer in mijn computer geïnfiltreerd?

De cyberbeveiligingsgemeenschap heeft veel pseudoniemen ontdekt die worden gebruikt door de bedreigingsactoren die zijn gekoppeld aan Ov3r_Stealer. Deze stealer is ook besproken op meerdere door hackers bezochte platforms. Op het moment van schrijven is de exclusiviteit van deze malware niet definitief.

Zoals vermeld in de inleiding, is de bekende oorsprong van de infecties van Ov3r_Stealer advertenties met vacatures op het sociale mediaplatform Facebook. Zowel de eerste als de latere stadia van de infectie kennen variaties.

De bedrieglijke advertentie kan slachtoffers ertoe aanzetten een URL te openen voor het leveren van Discord-content, waardoor de infectieketen in gang wordt gezet. De Facebook-advertenties kunnen ook een besmettelijk PDF-document promoten - deze keten is afhankelijk van verschillende schadelijke URL's en een vals DocuSign-bestand.

In de latere stadia kan een zogenaamd Windows configuratiescherm een PowerShell script verbergen dat, na uitvoering, Ov3r_Stealer downloadt als drie bestanden van GitHub. Deze bestanden kunnen echter via een ander proces op de systemen van slachtoffers terechtkomen.

De keten kan vertrouwen op verschillende loaderprogramma's, die op hun beurt gebruik maken van HTML-smokkel (infiltratie van kwaadaardige code via HTML-bestanden), SVG-smokkel (infiltratie van inhoud via SVG-bestanden met JavaScript) en LNK-bestanden (Windows snelkoppelingen) die virulente uitvoerbare bestanden vermommen.

Deze loaderstappen infiltreren de drie bestanden: "WerFaultSecure.exe" (een legitiem Windows-bestand), "Wer.dll" en "Secure.pdf" (bestandsnamen kunnen variëren). De DLL side-loading techniek - waarbij het Windows DLL zoekvolgorde mechanisme de malware payload uitvoert door gebruik te maken van een legitieme applicatie - wordt gebruikt om de infectie te voltooien.

Daarom wordt in plaats van "WerFaultSecure.exe" "Wer.dll" uitgevoerd. Terwijl "Secure.pdf" schadelijke code bevat voor "Wer.dll" om te laden. Dit stadium culmineert in de installatie van Ov3r_Stealer. Het is opmerkelijk dat andere methoden kunnen worden gebruikt om deze stealer te verspreiden en te infiltreren in systemen.

Over het algemeen gebruiken cybercriminelen phishing en social engineering om malware te verspreiden. Schadelijke software wordt meestal vermomd als of gebundeld met gewone inhoud. Virulente bestanden zijn er in verschillende formaten, bijvoorbeeld uitvoerbare bestanden (.exe, .run, enz.), archieven (ZIP, RAR, enz.), documenten (Microsoft Office, Microsoft OneNote, PDF, enz.), JavaScript, enzovoort.

De meest gebruikte verspreidingstechnieken zijn: drive-by (sluipende/bedrieglijke) downloads, schadelijke bijlagen/links in spam (bijv. e-mails, DM's/PM's, berichten op sociale media, enz.), malvertising, online oplichting, dubieuze downloadkanalen (bijv. websites van freeware en derden, Peer-to-Peer netwerken voor het delen van bestanden, enz.), illegale inhoud, illegale software activeringstools ("cracks") en valse updates.

Bovendien kunnen sommige kwaadaardige programma's zichzelf verspreiden via lokale netwerken en verwisselbare opslagapparaten (bijv. externe harde schijven, USB-sticks, enz.).

Hoe vermijdt u de installatie van malware?

We raden u ten zeerste aan om voorzichtig te zijn tijdens het surfen, aangezien frauduleuze en gevaarlijke online inhoud meestal echt en onschuldig lijkt. Wees voorzichtig met inkomende e-mails/berichten en open geen bijlagen of koppelingen in dubieuze e-mails omdat deze kwaadaardig kunnen zijn.

Download daarnaast alleen van officiële en geverifieerde bronnen. Een ander advies is om software te activeren en bij te werken met functies/tools van legitieme ontwikkelaars, omdat die van derden malware kunnen bevatten.

We moeten benadrukken dat het essentieel is voor de integriteit van het apparaat en de veiligheid van de gebruiker om een goede antivirus te installeren en up-to-date te houden. Beveiligingsprogramma's moeten worden gebruikt om regelmatig systeemscans uit te voeren en om gedetecteerde bedreigingen te verwijderen. Als u denkt dat uw computer al is geïnfecteerd, raden we u aan een scan uit te voeren met Combo Cleaner om geïnfiltreerde malware automatisch te verwijderen.

Software doelwit van Ov3r_Stealer malware;

Software voor berichtenuitwisselinge

Discord

FTP clients:

FileZilla

Browser-extensies voor authenticatie en wachtwoordbeheer:

Aegis Authenticator, Authy, Avira Password Manager, Bitwarden, Browserpass, CommonKey, Dashlane, Duo Mobile, EOS Authenticator, FreeOTP, Google Authenticator, KeePass, KeePassXC, Keeper, LastPass Authenticator, Microsoft Authenticator, Myki, NordPass, Norton Password Manager, OTP Auth, RoboForm, Secure Password, Splikity, Trezor Password Manager, Zoho Vault.

Cryptowallets en cryptocurrency-gerelateerde browserextensies:

Airbitz, Atomic, BinanceChain, Bitbox, Brood (BRD), Byone, Bytecoin, Coin98, Coinomi, Copay, Edge, Electrum, Exodus, GreenAddress, Guarda, ICONex, iWallet, Jaxx Liberty, Keplr, KHC, Ledger, MetaMask, Metawallet, MEW CX, Mycelium, NeoLine, OneKey, Samourai, Sollet, Terra Station, TezBox, Trezor, TronLink, Trust, Wombat, YubiKey.

Screenshot van een nep Facebook-advertentie gebruikt om Ov3r_Stealer te verspreiden:

Ov3r_Stealer malware proliferating Facebook advert

Schermafbeelding van het valse Facebook-account dat werd gebruikt om de schadelijke advertentie te plaatsen:Fake Facebook account used to post malicious advert proliferating Ov3r_Stealer malware

Onmiddellijke automatische malwareverwijdering: Handmatig de dreiging verwijderen, kan een langdurig en ingewikkeld proces zijn dat geavanceerde computer vaardigheden vereist. Combo Cleaner is een professionele automatische malware verwijderaar die wordt aanbevolen om malware te verwijderen. Download het door op de onderstaande knop te klikken:
▼ DOWNLOAD Combo Cleaner De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Hoe verwijdert u malware handmatig?

Handmatig malware verwijderen is een ingewikkelde taak - meestal is het het beste om antivirus- of antimalwareprogramma's dit automatisch te laten doen. Om deze malware te verwijderen raden we u aan Combo Cleaner te gebruiken.

Als u malware handmatig wilt verwijderen, is de eerste stap het identificeren van de naam van de malware die u probeert te verwijderen. Hier is een voorbeeld van een verdacht programma dat op de computer van een gebruiker wordt uitgevoerd:

Malware process running in the Task Manager

Als u de lijst met programma's die op uw computer worden uitgevoerd hebt gecontroleerd, bijvoorbeeld met taakbeheer, en een programma hebt geïdentificeerd dat er verdacht uitziet, moet u doorgaan met deze stappen:

manual malware removal step 1Download een programma genaamd Autoruns. Dit programma toont automatisch opstartende toepassingen, register- en bestandssysteemlocaties:

Autoruns application appearance

manual malware removal step 2Herstart uw computer in de veilige modus:

Windows XP en Windows 7 gebruikers: Start uw computer op in Veilige modus. Klik op Start, klik op Afsluiten, klik op Opnieuw opstarten en klik op OK. Druk tijdens het opstarten van uw computer meerdere keren op de F8-toets op uw toetsenbord totdat u het menu Geavanceerde opties van Windows ziet en selecteer vervolgens Veilige modus met netwerkmogelijkheden in de lijst.

Run Windows 7 or Windows XP in Safe Mode with Networking

Video die laat zien hoe u Windows 7 opstart in "Veilige modus met netwerkmogelijkheden":

Windows 8 gebruikers: Windows 8 opstarten in Veilige modus met netwerkmogelijkheden - Ga naar het Windows 8 Startscherm, typ Geavanceerd, selecteer in de zoekresultaten Instellingen. Klik op Geavanceerde opstartopties, selecteer in het geopende venster "Algemene pc-instellingen" Geavanceerd opstarten.

Klik op de knop "Nu opnieuw opstarten". Uw computer start nu opnieuw op in het menu "Geavanceerde opstartopties". Klik op de knop "Problemen oplossen" en klik vervolgens op de knop "Geavanceerde opties". Klik in het scherm met geavanceerde opties op "Opstartinstellingen".

Klik op de knop "Opnieuw opstarten". Uw pc zal opnieuw opstarten in het scherm met de opstartinstellingen. Druk op F5 om op te starten in Veilige modus met netwerkmogelijkheden.

Run Windows 8 in Safe Mode with Networking

Video die laat zien hoe u Windows 8 opstart in "Veilige modus met netwerkmogelijkheden":

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het aan/uit-pictogram. Klik in het geopende menu op "Opnieuw opstarten" terwijl je de toets "Shift" op je toetsenbord ingedrukt houdt. Klik in het venster "Een optie kiezen" op "Problemen oplossen" en selecteer vervolgens "Geavanceerde opties".

Selecteer in het menu "Geavanceerde opties" "Opstartinstellingen" en klik op de knop "Opnieuw opstarten". In het volgende venster moet u klikken op de knop "F5" op uw toetsenbord. Hierdoor wordt uw besturingssysteem opnieuw opgestart in de Veilige modus met netwerkmogelijkheden.

Run Windows 10 in Safe Mode with Networking

Video die laat zien hoe u Windows 10 opstart in "Veilige modus met netwerkmogelijkheden":

manual malware removal step 3Pak het gedownloade archief uit en voer het Autoruns.exe bestand uit.

Extract Autoruns.zip archive and run Autoruns.exe application

manual malware removal step 4Klik in de Autoruns-toepassing op "Opties" bovenaan en schakel de opties "Lege locaties verbergen" en "Windows invoer verbergen" uit. Klik na deze procedure op het pictogram "Vernieuwen".

Refresh Autoruns application results

manual malware removal step 5Bekijk de lijst die wordt geleverd door de Autoruns-toepassing en zoek het malwarebestand dat u wilt verwijderen.

U moet het volledige pad en de naam opschrijven. Merk op dat sommige malware procesnamen verbergt onder legitieme Windows procesnamen. In dit stadium is het erg belangrijk om te voorkomen dat systeembestanden worden verwijderd. Nadat u het verdachte programma hebt gevonden dat u wilt verwijderen, klikt u met de rechtermuisknop op de naam en kiest u "Verwijderen".Delete malware in Autoruns

Nadat u de malware hebt verwijderd via de toepassing Autoruns (dit zorgt ervoor dat de malware niet automatisch wordt uitgevoerd bij de volgende keer opstarten van het systeem), moet u zoeken naar de naam van de malware op uw computer. Zorg ervoor dat u verborgen bestanden en mappen inschakelt voordat u verder gaat. Als u de bestandsnaam van de malware vindt, moet u deze verwijderen.Search for malware and delete it

Start uw computer opnieuw op in de normale modus. Als u deze stappen volgt, wordt alle malware van uw computer verwijderd. Houd er rekening mee dat voor het handmatig verwijderen van bedreigingen geavanceerde computervaardigheden vereist zijn. Als u deze vaardigheden niet hebt, laat het verwijderen van malware dan over aan antivirus- en antimalwareprogramma's.

Deze stappen werken mogelijk niet bij geavanceerde malware-infecties. Zoals altijd is het beter om een infectie te voorkomen dan om malware later te verwijderen. Om uw computer veilig te houden, installeert u de nieuwste besturingssysteemupdates en gebruikt u antivirussoftware. Om er zeker van te zijn dat uw computer vrij is van malware-infecties raden we u aan deze te scannen met Combo Cleaner.

Veelgestelde vragen (FAQ)

Mijn computer is geïnfecteerd met Ov3r_Stealer malware, moet ik mijn opslagapparaat formatteren om er vanaf te komen?

Het is zelden nodig om apparaten te formatteren om malware te verwijderen.

Wat zijn de grootste problemen die Ov3r_Stealer malware kan veroorzaken?

De gevaren van een infectie hangen af van de functionaliteiten van de malware en de doelen van de cybercriminelen. Ov3r_Stealer is een programma dat gegevens steelt en zich voornamelijk richt op inloggegevens en cryptocurrency-portefeuilles. Dergelijke infecties kunnen leiden tot ernstige privacyproblemen, financiële verliezen en zelfs identiteitsdiefstal.

Wat is het doel van Ov3r_Stealer-malware?

Malware wordt voornamelijk gebruikt om winst te maken. Aanvallers kunnen er echter ook op uit zijn om zichzelf te amuseren, persoonlijke vendetta's uit te voeren, processen te verstoren (bijv. sites, diensten, bedrijven, enz.), deel te nemen aan hacktivisme en politiek/geopolitiek gemotiveerde aanvallen te lanceren.

Hoe is Ov3r_Stealer malware mijn computer binnengedrongen?

Ov3r_Stealer werd verspreid via kwaadaardige job-gerelateerde advertenties op Facebook. Er kunnen echter ook andere technieken worden gebruikt om deze stealer te verspreiden.

Naast malvertising wordt malware vaak verspreid via drive-by downloads, spam (bijv. e-mails, PM's/DM's, berichten op sociale media, enz.), online oplichting, onbetrouwbare downloadkanalen (bijv. freeware en gratis websites voor het hosten van bestanden, P2P netwerken voor het delen van bestanden, enz. Sommige kwaadaardige programma's kunnen zichzelf zelfs verspreiden via lokale netwerken en verwijderbare opslagapparaten.

Beschermt Combo Cleaner mij tegen malware?

Ja, Combo Cleaner kan vrijwel alle bekende malware-infecties detecteren en verwijderen. Merk op dat het uitvoeren van een volledige systeemscan cruciaal is omdat kwaadaardige software van hoge kwaliteit zich meestal diep in systemen verstopt.

▼ Toon discussie

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Over ons

PCrisk is een cyberbeveiligingsportaal dat internetgebruikers informeert over de nieuwste digitale bedreigingen. Onze inhoud wordt verstrekt door beveiligingsexperts en professionele malware onderzoekers. Lees meer over ons.

Verwijderingsinstructies in andere talen
QR Code
Ov3r_Stealer virus QR code
Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Ov3r_Stealer virus op je mobiele toestel.
Wij raden aan:

Verwijder vandaag nog Windows malware infecties:

▼ VERWIJDER HET NU
Download Combo Cleaner

Platform: Windows

Beoordeling van de redactie voor Combo Cleaner:
Oordeel van de redactieUitmuntend!

[Terug naar boven]

De gratis scanner controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Combo Cleaner kopen. Beperkte proefperiode van 7 dagen beschikbaar. Combo Cleaner is eigendom van en wordt beheerd door Rcs Lt, het moederbedrijf van PCRisk. Lees meer.