DarkGate Malware – un nouvel extracteur de cryptomonnaie et dérobeur de mots de passe.
En novembre 2018, une campagne massive de programmes malveillants a distribué un Dropper/Loader dans de nombreux ordinateurs Windows du monde entier. Le but principal de la campagne était d'infecter les ordinateurs avec la charge utile des extracteurs afin d'aider leurs services.
Ces charges utiles étaient uniques à bien des égards car elles présentaient des mécanismes de persistance, d'injection de processus croisés et d'invasion. DarkGate Malware est une charge utile associée aux sites torrent de partage de fichiers. Elle fonctionne également comme des dérobeurs de mots de passe.
Le logiciel malveillant peut pénétrer votre système de toute part et commencer le cryptojacking pour ensuite dérober vos informations sensibles personnelles en piratant votre ordinateur. Par conséquent, il est essentiel de comprendre comment ce logiciel malveillant fonctionne ? quels sont les effets de DarkGate sur votre ordinateur ? Et comment le supprimer d’un ordinateur infecté ?
En quoi consiste DarkGate Malware ?
Ce logiciel malveillant est relativement petit et utilise un bot qui dépose d’autres menaces dans l’ordinateur. Bien que la menace soit ancienne, elle constitue toujours une cybermenace qui exploite la monnaie numérique sur les serveurs en ligne de votre ordinateur et vole les crypto portefeuilles d’un autre ordinateur.
Les experts en sécurité informatique le considéraient comme un programme malveillant de type cheval de Troie utilisé pour s'infiltrer dans le système informatique sans le consentement de l'utilisateur.
Après une infiltration réussie, il accomplit trois actions principales :
- Mise à jour automatique
- Enlever les traces
- Téléchargez d'autres menaces malveillantes
Cependant, de nos jours, le problème du virus DarkGate devient sérieux dans le monde cybernétique en raison de son cryptojacking.
Il utilise la technique d'injection propagée dans sa campagne et le considérer comme petit serait une grave erreur. Le vecteur d'infection initial est constitué par les fichiers .torrent qui permettent le téléchargement de logiciels et de médias piratés tout en initiant une chaîne de téléchargement de menaces malveillantes.
Fonctionnement de DarkGate Malware
Immédiatement après avoir infiltré le système de l’utilisateur, il se connecte au serveur C2 à distance pour télécharger la dernière version du logiciel malveillant dérobeur de mots de passe. Une fois le logiciel installé, il supprime en premier les permissions de lecture et d’écriture pour que l’utilisateur ne puisse plus accéder au fichier exécutable du dérobeur de mots de passe car il est bloqué.
En envoyant de manière continue une demande aux sites fiables, il dissimule sa connexion au serveur C2 et crypte le trafic en ligne pour rester indétectable. En jugeant ce comportement, nous pouvons également placer cette menace dans la catégorie des chevaux de Troie avancés.
DarkGate propage une variété de virus comme CoinHive Malware et WebCobra Malware et d’autres extracteurs de cryptomonnaies pour seulement rassembler des informations sensibles.
- Il utilise des ressources du système pour exploiter des crypto-monnaies telles que Bitcoins et Monero et le rend instable. Cela pourrait entraîner une perte permanente de données, du fait que le matériel utilisé à sa capacité maximale génère une chaleur excessive et peut être endommagé. Tous les revenus obtenus vont aux cybercriminels et les utilisateurs souffriront de problèmes informatiques.
- Il s’agit d’un programme malveillant qui traque des données et enregistre des informations sensibles en collectant des types d’informations tels que des frappes au clavier, des identifiants de connexion et des mots de passe enregistrés, des informations sur les banques et la passerelle de paiement, les sites Web visités et d’autres fichiers enregistrés. Par conséquent, cela représente à une menace importante pour la vie privée des utilisateurs et peut entraîner de graves problèmes de confidentialité, notamment des pertes financières.
- Il s’est également répandu à partir de l’identité des victimes et du piratage des navigateurs Web pour utiliser les réseaux sociaux tels que Facebook, Skype, etc. Sur ces réseaux, il envoie des fichiers ou URLs malicieusement déguisés à tous les contacts. Par exemple, le logiciel malveillant envoie des messages tels que « Vérifier ma nouvelle photo ». Il s’agit d’un faux message qui semble suspect et qu’il ne faut pas ouvrir, surtout s’il n’est pas écrit dans votre langue maternelle.
De nombreux logiciels malveillants effectuent les actions ci-dessus pour générer des revenus pour leurs développeurs. En résumé, la présence de logiciels malveillants pose un certain nombre de problèmes qui doivent être éliminés immédiatement avec l’utilisation d’un antivirus ou d’un anti-programme malveillant légitime.
Le parasite lance un processus d'extraction de pièces dans votre système, utilisé pour exécuter tous les processus de comptabilité pour une plate-forme de monnaies numériques. En raison du processus de comptabilisation, votre système est récompensé par des pièces numériques et de l'argent en ligne.
Toutefois, lorsque votre ordinateur est infecté, tout l’argent est transféré dans le portefeuille du pirate informatique, pas à vous. D’autre part, ce processus réduit la durée de vie de votre disque dur et l’exploitation minière ne vous rapporte rien.
Pour tout résumer, nous pouvons dire que vous êtes infecté par le programme malveillant extracteur de cryptomonnaie DarkGate, sans le savoir, via votre système.

Comment éviter l’installation de DarkGate Malware ?
Il installe son échantillon d'origine puis le remplace par une nouvelle version. Lors de l'analyse des échantillons, nous avons trouvé un chemin d'accès en ligne sur les serveurs C2 qui télécharge la version mise à jour.
http://<CnC address>/system32.exe.
Le remplacement de l'échantillon d'origine par la dernière version rend sa détection plus difficile et un nouveau crypteur reconditionne l'échantillon mis à jour. Cette astuce modifie également les serveurs C2 et les sauvegarde dans un sous-dossier caché et situé dans% APPDATA%.
Quelques exemples initiaux de programmes malveillants DarkGate proviennent de fichiers piratés de .torrent utilisant la technique avancée pour exécuter des opérations complexes.
Pour éviter cela, soyez toujours très prudent lorsque vous naviguez sur Internet et en particulier lorsque vous téléchargez ou installez un logiciel. Analysez soigneusement chaque pièce jointe d'un courrier électronique suspect et non reconnaissable. Si vous trouvez un tel fichier, ne l'ouvrez pas et supprimez l'email immédiatement.
Les publicités intrusives semblent légitimes, mais une fois que vous ayez cliqué dessus, ils vous redirigent vers des sites Web non fiables comme ceux de jeux d'argent, de rencontres entre adultes, de pornographie, etc. Ces publicités proviennent de PUP de type logiciel publicitaire téléchargés à partir du logiciel malveillant DarkGate.
Par conséquent, il est conseillé de supprimer toutes les applications et les plug-ins de navigateur suspects de votre navigateur.
Nous vous recommandons vivement d’analyser les processus de téléchargement ou d’installation de manière à pouvoir vous désinscrire de tous les programmes ajoutés. Les téléchargeurs ou installateurs tiers incluent des programmes malveillants et ne doivent donc jamais être utilisés. La même chose s'applique aux mises à jour logicielles.
Comment supprimer DarkGate Malware ?
Les cybercriminels infiltrent votre ordinateur manuellement et le logiciel malveillant extracteur de cryptomonnaie DarkGate outre passe les autres applications tout en créant une porte dérobée pour les autres menaces.
Il s’agit d’une situation gagnant-gagnant pour les pirates informatiques car la menace infiltre de quelques manières le système avec l’objectif de collecter des informations.
Toutefois, pour rendre votre système propre, nous avons préparé un guide de suppression de DarkGate Malware qui permettra de détecter la présence du code malveillant et de le supprimer immédiatement. Ce guide est reparti en 2 phases :
Méthode de prévention automatique
En lisant cet article, vous avez déjà une brève idée du fonctionnement du malware DarkGate et de la manière dont l’infection se propage sur votre ordinateur.
Pour vous protéger contre les attaques de logiciels malveillants, nous vous proposons un ensemble d'outils de protection antivirus + antimalware + PC : Malware Crusher qui combat, empêche et supprime complètement les logiciels malveillants de votre système.
Voici quelques capacités de suppression qui en font une solution aux besoins de chacun en matière de cybersécurité :
- Il effectue une analyse approfondie et une protection en temps réel pour détecter tous les logiciels malveillants sur votre système.
- Une fonctionnalité de quarantaine supprime tous les fichiers infectés de votre ordinateur et garde une archive de tous les programmes supprimés.
- L’outil détecte, immobilise et élimine les logiciels enregistreurs de frappe cachés pour empêcher la collecte de données personnelles.
- Malware Crusher crée un bouclier pour stopper la pénétration dans le système des chevaux de Troie, des vers informatiques, des rançongiciels, des logiciels publicitaires, des pirates de navigateur, des extensions et des rootkits.
- Il bloque la majorité des annonces indésirables et alerte également avant que vous ne cliquiez sur elles. Il empêche éventuellement la redirection vers les sites non fiables.
- Malware Crusher visite inlassablement tous les domaines et pages Web pour empêcher la présence d'entités frauduleuses en ligne.
La surveillance continue du monde cybernétique met à jour Malware Crusher à chaque fois qu'une nouvelle menace est détectée. Désormais, il diagnostique en profondeur la menace et la neutralise par le biais d’un code anti-programme malveillant. Sa fonctionnalité de 5 minutes suffirait largement pour éliminer le logiciel malveillant DarkGate.
Une fois que vous ayez terminé le téléchargement, l’installation, l’analyse, la suppression du virus DarkGate et d’autres logiciels malveillants similaires, vous n’avez plus besoin d’une autre méthode. La méthode automatique est une clé en soi pour éliminer la menace.
Toutefois, si vous envisagez de supprimer la menace manuellement, vous pouvez suivre le processus mentionné ci-dessous. Le guide ci-dessous comprend de petites tâches telles que la désinstallation de programmes, la fin du processus du gestionnaire de tâches, la suppression de l'historique de navigation etc.

Méthode de prévention manuelle
- Appuyez sur Ctrl + Shift +Esc pour ouvrir le gestionnaire de tâches. Ici, vous devez sélectionner tous les programmes suspicieux. Faites un clic droit sur les programmes sélectionnés puis cliquez sur Terminer la tâche.
- Appuyez sur Windows + R pour ouvrir la boite d’exécution. Saisissez appwiz.cpl pour ouvrir les Programmes et Fonctionnalités.
- Sélectionnez tous les programmes suspicieux et désinstallez-les un par un. Une fois l'installation terminée, redémarrez votre ordinateur pour ensuite vous rediriger vers les Programmes et Fonctionnalités de Windows pour vérifier si l'application est toujours présente dans votre PC.

- Une fois convaincu, appuyez sur Windows + R pour ouvrir la boite d’exécution. Saisissez regedit, cliquez sur ok et OUI pour finir.
- Parcourez les fichiers HKEY, HKLM, etc., recherchez tous les fichiers suspects et supprimez-les.

- Vous pouvez également supprimer les extensions malveillantes de vos navigateurs.
1. Cliquez sur l'icône du menu "Personnaliser et contrôler" dans l'angle supérieur droit de Google Chrome.
2. Sélectionnez "Plus d'outils" dans le menu.
3. Sélectionnez "Extensions" dans le menu latéral.
4. Cliquez sur le bouton "Supprimer" à côté de l'extension que vous souhaitez supprimer.
5. Il confirmera à nouveau, cliquez sur "Supprimer" et l'extension sera enfin hors du système.
Maintenant que nous avons éliminé avec succès l'extension malveillante de navigateur , nous devons créer un puissant pare-feu pour éviter tout ce qui pourrait rendre notre système et vie privée vulnérables aux diverses menaces en ligne.
1. Cliquez sur le bouton "menu" dans le coin supérieur droit.
2. Sélectionnez "Modules complémentaires" dans le menu.
3. Cliquez sur le bouton "Supprimer" à côté de l'extension dont vous souhaitez vous débarrasser.
Maintenant que nous avons éliminé avec succès l'extension malveillante de navigateur , nous devons créer un puissant pare-feu pour éviter tout ce qui pourrait rendre notre système et vie privée vulnérables aux diverses menaces en ligne.
La méthode manuelle peut ne pas fonctionner dans certains cas sous Windows, car détecter les fichiers de registre modifiés et suspicieux dans les éditeurs de registre paraitrait difficile. D’un autre côté, si un fichier utile a été effacé, alors la fenêtre arrêterait de fonctionner correctement.
C’est pourquoi il est fortement recommandé d’utiliser un outil automatique pour empêcher les attaques de logiciels malveillants sur votre ordinateur. Si vous souhaitez avoir une meilleure connaissance des événements sur le monde de la technologie liés aux attaques et aux programmes de sécurité, cliquez sur l’icône cloche située dans le coin gauche de votre écran et inscrivez-vous pour recevoir les mises à jour et les notifications quotidiennes.
Veuillez également à télécharger Malware Crusher car sa fonctionnalité de 5 minutes pourrait vous aider à contrer ce genre de phénomène et de fournir une protection complète à votre ordinateur.
Conseils pour empêcher tout virus ou logiciel malveillant d’infecter votre système :
- Activez votre Bloqueur d’Annonces : l’affichage de pop-ups intempestives et de publicités sur les sites Web constituent la tactique la plus facile à adopter par les cybercriminels ou les développeurs pour propager des programmes malveillants. Donc, évitez de cliquer sur des sites non fiables, des offres etc. et installez un puissant Bloqueur d’Annonces pour Chrome, Mozilla, and Internet Explorer.
- Mettre à jour Windows : Pour éviter de telles infections, nous vous recommandons de toujours mettre à jour votre système via la mise à jour automatique de Windows. En faisant cela, votre appareil sera sans virus. Selon le sondage, les versions obsolètes ou anciennes du système d'exploitation Windows constituent des cibles faciles.
- Programme d’installation tiers : Essayez d’éviter les sites Web de téléchargement gratuit car ils installent habituellement un ensemble de logiciels avec n’importe quel programme d’installation ou fichier de raccord.
- Une Sauvegarde régulière : Une sauvegarde régulière et périodique vous aide à protéger vos données si le système est infecté par un virus ou toute autre infection. Cependant, sauvegardez toujours les fichiers importants régulièrement sur un lecteur cloud ou un disque dur externe.
-
Toujours avoir un Antivirus : il vaut mieux prévenir que guérir. Nous vous recommandons d’installer un antivirus comme ITL Total Security
ou un puissant Outil de suppression de logiciels malveillants
comme l’ Outil de suppression gratuit de virus pour vous débarrasser de toute menace.