Hoe de Qulab data-steler te verwijderen?

Ook bekend als: Qulab data-steler
Type: Trojan
Verspreiding: Laag
Schadeniveau: Ernstig

Qulab virusverwijderingsgids

Wat is Qulab?

Qulab is een gevaarlijke malware geschreven in AutoIt-scripttaal. Het doel van deze malware is om verschillende persoonlijke gegevens te stelen. De aanwezigheid van dergelijke malware kan verschillende problemen veroorzaken, waaronder ernstige privacyschendingen, financiële verliezen, enzovoort.

Qulab malware

Deze malware richt zich op vele types data. Om te beginnen is Qulab gecategoriseerd als een clipper, wat betekent dat het voortdurend het klembord van het systeem controleert en bepaalde gegevens vervangt. Qulab zoekt meestal naar gekopieerde cryptowallet-adressen en vervangt deze, waardoor de gebruiker een verkeerd adres plakt (dat behoort tot de cybercriminelen) zonder het zelf te weten. Dit kan twee problemen veroorzaken: 1) slachtoffers die cryptomining-applicaties gebruiken, kunnen het adres van de cybercriminelen-portemonnee invoegen en alle verkregen inkomsten (cryptovaluta) gaan daarbij naar de criminelen, of 2) de gebruikers kunnen per ongeluk cryptovaluta overmaken naar de cybercriminelen. Qulab is ook geïmplementeerd met een grabbing-functie waarmee het verschillende bestanden kan stelen. In tegenstelling tot andere high-end infecties, target Qulab echter slechts drie bestandsindelingen (.txt, .maFile en wallet.dat) en wordt alleen het bureaublad van het slachtoffer gecontroleerd. Zoals met de meeste trojans die gegevens stelen, target Qulab tientallen webbrowsers en registreert het allerlei gegevens waaronder cookies, webgegevens, opgeslagen accountreferenties en andere. Qulab steelt de chatlogs van de toepassing Discord en target Steam/Steam Desktop Authenticator-toepassingen om accountreferenties te stelen, evenals andere gevoelige gegevens (bijvoorbeeld handelskoppelingen). Ten slotte steelt Qulab verschillende FTP-referenties. Wat interessant is, is dat Qulab, in tegenstelling tot de meeste datastelers geen Command&Control (C&C)-server gebruikt om de gestolen gegevens over te dragen. In plaats daarvan wordt alle opgenomen informatie via Telegram naar de cybercriminelen gestuurd, wat nogal vreemd is. Op de één of andere manier streven de cybercriminelen ernaar om zoveel mogelijk inkomsten te verkrijgen. Daarom zullen ze meer dan waarschijnlijk misbruik maken van gestolen gegevens (bijv. geldoverboeking, online aankopen, enz.). Spyware zoals Qulab kan op den duur leiden tot ernstige privacyschendingen, aanzienlijk financiële verliezen en zelfs tot identiteitsdiefstal. We moeten ook vermelden dat de ontwikkelaars Qulab verkopen voor 30 euro op hacker-forums. Bovendien is de AutoIt-scripttaal vrij eenvoudig (in vergelijking met andere geavanceerde programmeertalen) en is er minder kennis vereist. Daarom kan elke wannabe-cybercrimineel deze malware aanschaffen en beginnen te verspreiden. Hoe meer personen malware verspreiden, hoe groter het risico op infecties. Als u denkt dat uw computer geïnfecteerd is met Qulab, dan moet u onmiddellijk een volledige systeemscan uitvoeren en alle gedetecteerde bedreigingen verwijderen.

Bedreigingsoverzicht:
Naam Qulab data-steler
Bedreigingstype Trojan, wachtwoorddief, banking-malware, spyware

Detectie Namen

Avast (Win32:Trojan-gen), BitDefender (Trojan.GenericKD.41446035), ESET-NOD32 (een variant van Win32/Packed.AutoIt.NQ), Kaspersky (Trojan.Win32.Stealer.qz), volledige detectieijst (VirusTotal)
Symptomen Trojans zijn ontworpen om stiekem te infiltreren in de computer van het slachtoffer en te wachten, dus er zijn geen specifieke symptomen duidelijk zichtbaar op een geïnfecteerde machine.
Verspreidingsmethoden Geïnfecteerde e-mailbijlagen, schadelijke online advertenties, social engineering, softwarecracks.
Schade Gestolen bankgegevens en wachtwoorden, identiteitsdiefstal, de computer van het slachtoffer wordt toegevoegd aan een botnet.
Verwijdering

Om Qulab data-steler verwijderen, adviseren onze malwareonderzoekers om uw computer te scannen met Malwarebytes.
▼ Malwarebytes Downloaden
Gratis scanner die controleert of uw computer geïnfecteerd is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.

Er zijn tientallen gegevensstelers die overeenkomsten vertonen met Qulab. Bijvoorbeeld, Osiris, Proton Bot Loader, Ave Maria, en PsiXBot. Sommige van deze infecties zijn nog geavanceerder - ze stellen cybercriminelen in staat om het systeem vanop afstand te bedienen, extra malware te downloaden/installeren, enzovoort. Maar aan het eind van de dag hebben infecties zoals Qulab maar één doel: het verkrijgen van inkomsten voor de ontwikkelaars. Ze vormen een enorme bedreiging voor de privacy van de gebruikers en voor hun veiligheid op internet.

Hoe infiltreerde Qulab in mijn computer?

Het is bekend dat de oplichters Qulab promoten door het voor te stellen als een nogal ongepaste applicatie genaamd DeepNude. Deze applicatie is ontworpen om vrouwelijke foto's te scannen en door verschillende algoritmen te gebruiken om alle kleding te vervangen door lichaamsdelen die onbedekt zijn. Met andere woorden, de app stond de gebruikers simpelweg toe om vrouwen uit te kleden. Hoewel de applicatie vermoedelijk niet met kwaadaardige bedoelingen was ontwikkeld, begonnen veel mensen deze te misbruiken om valse naakte afbeeldingen te maken die op verschillende manieren misbruikt kunnen worden (bijvoorbeeld om vrouwen te chanteren). De applicatie werd eind juni afgesloten (de ontwikkelaars verwijderden alle downloadlinks, sloten hun website af, alle vermeldingen in GitHub werden ook verwijderd). Er zijn echter veel mensen die deze applicatie nog steeds willen ontvangen en daarom hebben de cybercriminelen hier misbruik van gemaakt. Er zijn veel downloadlinks (vooral in beschrijvingen van verschillende YouTube-video's) die schadelijke uitvoerbare bestanden bevatten zoals de DeepNude-toepassing. De link leidt meestal naar een Pastebin-pagina die een andere link bevat die leidt naar websites voor het delen van Mega- of Mediafire-bestanden. De gebruikers zullen zo handmatig Qulab downloaden en installeren. Verspreiding van malware via niet-officiële softwaredownloadbronnen is echter niet de enige populaire methode die door cybercriminelen gebruikt wordt. Dergelijke trojans zullen waarschijnlijk ook verspreid worden via email-spamcampagnes (kwaadaardige bijlagen), valse updaters/softwarecracks en andere trojans (kettinginfecties). In elk geval zijn de belangrijkste redenen voor computerinfecties een gebrek aan kennis en roekeloos gedrag.

Hoe de installatie van malware te vermijden?

Download om te beginnen alleen programma's uit officiële bronnen, met behulp van directe downloadlinks. Externe downloaders/installatieprogramma's bevatten waarschijnlijk frauduleuze applicaties, daarom mogen dergelijke tools niet gebruikt worden. Bovendien moeten de geïnstalleerde applicaties en het besturingssysteem te allen tijde up-to-date zijn. Om dit te bereiken, gebruikt u echter alleen de geïmplementeerde functies of tools die door de officiële ontwikkelaar geleverd worden. We moeten vermelden dat softwarepiraterij wordt beschouwd als cybercriminaliteit en omdat de meeste crackingtools vals zijn, is het risico op infecties extreem hoog. Probeer daarom nooit geïnstalleerde applicaties te kraken. Wees altijd voorzichtig met alle e-mailbijlagen. Bestanden/links ontvangen van verdachte/onherkenbare e-mailadressen mogen niet geopend worden. Hetzelfde geldt voor bijlagen die niet relevant zijn en die u niet aanbelangen. Houd er bovendien rekening mee dat antivirus-/antispyware-suites meer dan waarschijnlijk de malware zullen detecteren en verwijderen voordat het systeem schade wordt berokkend. Om deze reden raden we ten zeerste aan om deze tools te allen tijde te installeren en te gebruiken. De sleutel tot computerveiligheid is voorzichtigheid. Als u denkt dat uw computer al geïnfecteerd is, dan raden we u aan een scan uit te voeren met Malwarebytes om de geïnfiltreerde malware automatisch te verwijderen.

Lijst met browsergegevens getarged door Qulab stealer:

  • .maFile
  • Cookies
  • Login Data
  • Web Data
  • cookies.sqlite
  • formhistory.sqlite
  • wallet.dat

Lijst met webbrowsers getarged door Qulab Stealer:

360 Browser AVAST Browser Amigo
Blisk Breaker Browser Chromium
Chromodo CocCoc CometNetwork Browser
Comodo Dragon CyberFox Flock Browser
Ghost Browser Google Chrome IceCat
IceDragon K-Meleon Browser Mozilla Firefox
NETGATE Browser Opera Orbitum Browser
Pale Moon QIP Surf SeaMonkey
Torch UCBrowser Vivaldi
Waterfox Yandex Browser uCOZ Media

Qulab stealer gepromoot als DeepNude applicatie in YouTube videos:

Qulab stealer gepromoot in YouTube videos

Screenshot van een Pastebin-pagina met downloadlinks van de valse DeepNude applicatie (die eigenlijk de Qulab-steler is):

Qulab stealer gepromoot in Pastebin

Qulab data-steler onmiddellijk en automatisch verwijderen: Het handmatig verwijderen van malware kan een lang en gecompliceerd proces zijn, en soms is hier professionele computerkennis voor nodig. Malwarebytes is een professionele tool voor het automatisch verwijderen van malware, en is aanbevolen voor het verwijderen van Qulab data-steler. Download het door op de knop hieronder te klikken:
Malwarebytes DOWNLOADEN De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar. Door het downloaden van software op deze website verklaar je je akkoord met ons privacybeleid en onze algemene voorwaarden.

Snelmenu:

Hoe malware handmatig te verwijderen?

Handmatig verwijderen van malware is een gecompliceerde taak, meestal is het beter om antivirus- of antimalwareprogramma's dit automatisch te laten doen. Om deze malware te verwijderen, raden we aan Malwarebytes te gebruiken. Als u malware handmatig wilt verwijderen, moet u eerst de naam kennen van de malware die u probeert te verwijderen. Hier een voorbeeld van een verdacht programma dat op de computer van de gebruiker wordt uitgevoerd:

kwaadaardig proces uitgevoerd op de gebruikte computer vb

Als u de lijst met programma's op uw computer hebt gecontroleerd, bijvoorbeeld met behulp van taakbeheer, en een programma hebt geïdentificeerd dat er verdacht uitziet, gaat u verder met de volgende stappen:

manual malware removal step 1 Download het programma Autoruns. Dit programma toont toepassingen die automatisch starten, register- en bestandssysteemlocaties:

screenshot van de autorun applicatie

manual malware removal step 2Herstart uw computer in Veilige Modus:

Windows XP en Windows 7 gebruikers: Tijdens het opstartproces van je computer druk je verschillende keren op de F8 toets op je toetsenbord tot het Geavanceerde Opties menu van Windows verschijnt. Dan selecteer je Veilige Modus met netwerk uit de lijst en druk je op ENTER.

Veilige Modus met Netwerk

Video die toont hoe Windows 7 te starten in "Veilige Modus met Netwerk":

Windows 8 gebruikers: Ga naar het Windows 8 Start Scherm, typ Geavanceerd, in de zoekresultaten selecteer je Instellingen. Klik op geavanceerde startopties, in het geopende 'Algemene PC-instellingen' scherm selecteer je Geavanùceerde Opstart. Klik op de 'Nu herstarten'-knop. Je computer zal nu herstarten in het 'Geavanceerde Opstartopties menu'. Klik op de 'Probleemoplosser'-knop, klik dan op de 'Geavanceerde Opties'-knop. In het geavanceeerde opties scherm klik op 'Opstartinstellingen'. Klik op de 'Herstarten'-knop. Je PC zal nu herstarten naar het Opstart Instellingen scherm. Druk F5 om in Veilige Modus met netwerk te starten.

Windows 8 veilige Modus met netwerk

Video die toont hoe Windows 8 te starten in "Veilige Modus met Netwerk":

Windows 10 gebruikers: Klik op het Windows-logo en selecteer het Power-icoon. In het geopende menu klik je op herstarten terwijl je de Shift-knop ingedrukt houdt. In het 'Kies een optie'-scherm klik je op 'Problemen oplossen' en selecteer je de 'Geavanceerde opties'. In het 'Geavanceerde-opties menu selecteer je opstartinstellingen en klik je op de 'Herstarten'-knop. In het volgende scherm moet je op de F5-knop drukken. Zo zal je besturingssysteem in veilige modus met netwerk herstart worden.

windows 10 veilige modus met netwerk

Video die toont hoe Windows 10 te starten in "Veilige Modus met Netwerk":

 

manual malware removal step 3Pak het archiefbestand uit en voer het bestand Autoruns.exe uit.

pak autoruns.zip uit en voer autoruns.exe uit

manual malware removal step 4Klik in de Autoruns-applicatie bovenaan op "Opties" en verwijder de vinkjes bij "Hide Empty Locations" en "Hide Windows Entries". Na deze procedure klikt u op het pictogram "Refresh".

Klik bovenaan 'Options' en vink 'Hide Empty Locations' and 'Hide Windows Entries' uit

manual malware removal step 5Controleer de lijst van de Autoruns-applicatie en zoek het malwarebestand uit dat u wilt verwijderen.

Schrijf het volledige pad en de naam op. Merk op dat sommige malware de procesnamen verbergt onder legitieme Windows-procesnamen. In dit stadium is het erg belangrijk om te voorkomen dat systeembestanden worden verwijderd. Nadat u het verdachte programma hebt gevonden dat u wilt verwijderen, klikt u met de rechtermuisknop op de naam en kiest u 'Delete'.

lokaliseer de te verwijderen malware-bestanden

Nadat u de malware hebt verwijderd via de Autoruns-applicatie (dit zorgt ervoor dat de malware niet automatisch wordt uitgevoerd bij de volgende opstart van het systeem), moet u de malwarenaam op uw computer zoeken. Zorg dat u verborgen mappen en bestanden inschakelt voordat u doorgaat. Als u het bestand van de malware vindt, verwijder het dan.

zoeken naar malware op uw computer

Start uw computer opnieuw op in normale modus. Door deze stappen te volgen, kunt u eventuele malware van uw computer verwijderen. Merk op dat voor het handmatig verwijderen van malware een grondige computerkennis noodzakelijk is. Het wordt daarom aanbevolen om de verwijdering van malware over te laten aan antivirus- en antimalwareprogramma's. Deze stappen werken mogelijk niet met geavanceerde malware-infecties. Zoals altijd is het beter om besmettingen te voorkomen dan achteraf malware te moeten verwijderen. Om ervoor te zorgen dat uw computer veilig blijft, moet u steeds de meest recente updates van het besturingssysteem installeren en antivirussoftware gebruiken.

Om zeker te zijn dat uw computer vrij is van malware-infecties, raden we u aan deze te scannen met Malwarebytes.

Klik om een reactie te plaatsen

Over de auteur:

Tomas Meskauskas

Ik ben gepassioneerd door computerbeveiliging en -technologie. Ik ben al meer dan 10 jaar werkzaam in verschillende bedrijven die op zoek zijn naar oplossingen voor computertechnische problemen en internetbeveiliging. Ik werk sinds 2010 als auteur en redacteur voor PCrisk. Volg mij op Twitter en LinkedIn om op de hoogte te blijven van de nieuwste online beveiligingsrisico's. Lees meer over de auteur.

Het PCrisk-beveiligingsportal is een samenwerking van verschillende beveiligingsonderzoekers om computergebruikers te informeren over de nieuwste online beveiligingsrisico's. Meer informatie over de auteurs en onderzoekers van PCrisk vindt u op onze contact-pagina.

Onze richtlijnen voor het verwijderen van malware zijn gratis. Als u ons echter wilt steunen, kunt u ons een donatie sturen.

Verwijderingsinstructies in andere talen
QR Code
Qulab data-steler QR code
Een QR code (Quick Response Code) is een code die door toestellen kan gelezen worden en die URL's en andere informatie bevat. Deze code kan gelezen worden met de camera van een smartphone of tablet. Scan deze QR code om een snelle toegang te hebben tot de verwijderingsgids van Qulab data-steler op je mobiele toestel.
Door ons aanbevolen:

Maak vandaag nog komaf met Qulab data-steler

▼ VERWIJDER DEZE NU met Malwarebytes

Platform: Windows

Oordeel van de redactie over Malwarebytes:
Zeer goed!

[Terug naar boven]

De gratis scanner controleert of je computer besmet is. Om het volledige product te kunnen gebruiken moet u een licentie van Malwarebytes kopen. Beperkte proefperiode van 14 dagen beschikbaar.