Traosk Utils Queue est un malware de type cheval de Troie qui se fait passer pour une invite de vérification Cloudflare légitime. Une fois le fichier MSI téléchargé et exécuté, le malware s'installe sur le système, crée des tâches planifiées persistantes et commence à collecter des données de session sensibles telles que des jetons d'authentification et des cookies. Cette menace est particulièrement dangereuse car elle peut contourner l'authentification à deux facteurs et maintenir un accès durable même après une suppression apparente.
- Aperçu des menaces
- Analyse approfondie : infection, fonction et risque
- Expérience des victimes : ce que rapportent les utilisateurs
- Suppression manuelle pour (pour les utilisateurs avancés)
- Étape 1 : Entrez en mode sans échec avec la mise en réseau
- Étape 2 : Terminer les processus malveillants dans le Gestionnaire des tâches
- Étape 3 : Désinstaller les programmes suspects
- Étape 4 : Supprimer les fichiers malveillants et les entrées de registre
- Étape 5 : Effacer les données du navigateur et réinitialiser le DNS
- Étape 6 : Rechercher les rootkits
- Étape 7 : modifier tous les mots de passe et activer l'authentification multifacteur
- Méthode 2 : Suppression automatique avec SpyHunter (recommandé)
- Étape 1 : Téléchargez SpyHunter
- Étape 2 : Installer et lancer SpyHunter
- Étape 3 : Effectuer une analyse complète du système
- Étape 4 : Activer la protection en temps réel
- Conseils de prévention : comment se protéger des voleurs d'informations
- Conclusion
Aperçu des menaces
| Catégories | DÉTAILS |
|---|---|
| Type de menace | Cheval de Troie / Voleur d'informations / Logiciel malveillant persistant |
| Noms de détection | Varie selon le moteur antivirus ; souvent signalé comme un installateur MSI malveillant ou un cheval de Troie |
| Les symptômes de l'infection | – Dossiers inaccessibles – Processus d’arrière-plan inconnus tels que « clipx » – Fausses fenêtres contextuelles « Contrôle humain » de Cloudflare – Impossibilité de supprimer les exécutables malveillants ou les tâches planifiées |
| Dommages et répartition | – Vole les cookies de session et les informations d’identification – Fourni via de fausses invites de téléchargement (installateurs MSI) – Crée des tâches planifiées pour réexécuter les charges utiles |
| Niveau de danger | Élevé – Conduit au vol d'identifiants, à la compromission du système et à l'accès à long terme |
| Outil de suppression | Utiliser SpyHunter : Télécharger SpyHunter |
Analyse approfondie : infection, fonction et risque
Comment vous êtes infecté
Le logiciel malveillant se propage généralement via des sites web trompeurs affichant une fausse page de vérification Cloudflare. Au lieu de vérifier le navigateur, la page incite les utilisateurs à télécharger un fichier nommé « par exemple ». Traosk Utils Queue.msiUne fois exécuté, ce fichier installe le malware en silence et lance des processus malveillants qui enregistrent des tâches planifiées cachées.
Ce qu'il fait
Une fois installé, Traosk Utils Queue :
- Vole des données:Collecte les données de session du navigateur, les jetons de connexion et d'autres informations d'identification d'authentification.
- Établit la persistance: Configure des tâches planifiées pour exécuter de manière répétée des scripts ou des exécutables malveillants à partir d'emplacements tels que
%AppData%or%ProgramData%. - Se cache à la vue de tous:Le logiciel malveillant utilise des noms génériques ou trompeurs comme « clipx » pour éviter d’être détecté.
- Se reproduit et résiste au retrait:Même si l'exécutable principal est supprimé, la tâche planifiée le relance en utilisant une copie cachée.
Devriez-vous vous inquiéter?
Absolument. La capacité du logiciel malveillant à voler des jetons permettant aux attaquants de contourner même l'authentification à deux facteurs le rend extrêmement dangereux. Une suppression manuelle peut s'avérer insuffisante, surtout si certaines tâches planifiées ou certains fichiers cachés sont ignorés. Dans de nombreux cas, une réinstallation complète du système d'exploitation est recommandée pour garantir une suppression complète. Les utilisateurs doivent également modifier tous les identifiants potentiellement exposés.
Expérience des victimes : ce que rapportent les utilisateurs
- Les utilisateurs signalent des réinfections répétées même après la suppression des composants visibles.
- Le logiciel malveillant peut persister en raison de tâches cachées et de charges utiles dupliquées.
- Certains ont conseillé de traiter le système comme s'il était définitivement compromis, à moins qu'il ne soit effacé et réinstallé.
Suppression manuelle pour File d'attente des utilitaires Traosk (Pour les utilisateurs avancés)
Étape 1 : Entrez en mode sans échec avec la mise en réseau
Étant donné que les voleurs d'informations peuvent résister à la suppression lorsqu'ils sont actifs, le démarrage en mode sans échec permet de désactiver leur exécution.
- Windows 10 / 11:
- Presse Win + R, Le type msconfig, et frapper Entrer.
- Rendez-vous dans la section botte onglet et contrôle Démarrage sécurisé → Réseau.
- Cliquez à nouveau sur Appliquer → OK et redémarrez votre PC.
- Windows 7 / 8:
- Redémarrez votre PC et continuez à appuyer sur F8 avant le chargement de Windows.
- Choisir Mode sans échec avec réseau et appuyez sur Entrer.
Étape 2 : Terminer les processus malveillants dans le Gestionnaire des tâches
- Presse Ctrl + Maj + Echap pour ouvrir Gestionnaire des tâches.
- Rechercher des processus suspects (par exemple, noms aléatoires, utilisation élevée du processeur ou applications inconnues).
- Faites un clic droit dessus et sélectionnez Terminer Tâche.
Les noms courants des processus de vol d'informations incluent StealC.exe, RedLine.exe, Vidar.exe ou des noms génériques de type système.
Étape 3 : Désinstaller les programmes suspects
- Presse Win + R, Le type appwiz.cpl, et frapper Entrer.
- Chercher logiciel inconnu ou suspect récemment installé.
- Cliquez avec le bouton droit sur l'entrée suspecte et sélectionnez Désinstaller.
Étape 4 : Supprimer les fichiers malveillants et les entrées de registre
Les voleurs d'informations laissent derrière eux fichiers cachés et clés de registre pour assurer la persistance.
- Ouvrez Explorateur de fichiers et naviguez jusqu'à:
C:\Users\YourUser\AppData\LocalC:\Users\YourUser\AppData\RoamingC:\ProgramDataC:\Windows\Temp
- Ouvrez Registre Editor:
- Presse Win + R, Le type regeditet appuyez sur Entrer.
- Accédez à:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
- Chercher clés de registre aléatoires ou suspectes (par exemple,
StealerLoader,Malware123). - Faites un clic droit et supprimez toute entrée malveillante.
Étape 5 : Effacer les données du navigateur et réinitialiser le DNS
Étant donné que les voleurs d'informations ciblent navigateurs, vous devez effacer les informations d'identification stockées.
Effacer les données de navigation
- Ouvrez Chrome, Edge ou Firefox.
- Allez dans Paramètres → Confidentialité et sécurité → Effacer les données de navigation.
- Choisir Mots de passe, cookies et fichiers en cache et cliquez sur Effacer les données.
Réinitialiser DNS
- Ouvrez Invite de commandes en tant qu'administrateur.
- Tapez les commandes suivantes en appuyant sur Entrer après chaque :bashCopierModifier
ipconfig /flushdns ipconfig /release ipconfig /renew - Redémarrez votre ordinateur.
Étape 6 : Rechercher les rootkits
Même après une suppression manuelle, certains voleurs d'informations peuvent se cacher sous rootkits.
- Télécharger Malwarebytes Anti-Rootkit or Microsoft Safety Scanner.
- Exécuter un analyse approfondie et supprimez toutes les menaces détectées.
Étape 7 : modifier tous les mots de passe et activer l'authentification multifacteur
Étant donné que les voleurs d’informations extraient les informations d’identification, mettre à jour immédiatement les mots de passe pour:
- Comptes de messagerie
- Sites bancaires et financiers
- Réseaux sociaux
- Portefeuilles de crypto-monnaie
- Connexions professionnelles et professionnelles
Permettre authentification à deux facteurs (2FA) pour empêcher tout accès non autorisé.
Méthode 2 : Suppression automatique File d'attente des utilitaires Traosk Utilisation de SpyHunter (recommandé)
(Pour les utilisateurs qui veulent une solution rapide, sans tracas Solution)
SpyHunter est un professionnel outil anti-malware capable de détecter et de supprimer voleurs d'informations, chevaux de Troie, enregistreurs de frappe et logiciels espions.
Étape 1 : Téléchargez SpyHunter
Cliquez ici pour télécharger SpyHunter
Étape 2 : Installer et lancer SpyHunter
- Localisez le SpyHunter-Installer.exe déposer dans votre Télécharger dossier.
- Double-cliquez pour démarrer l'installation.
- Suivez les instructions à l’écran et lancez SpyHunter après l’installation.
Étape 3 : Effectuer une analyse complète du système
- Cliquez à nouveau sur "Lancer l'analyse" pour analyser votre système.
- SpyHunter détectera tout voleurs d'informations, chevaux de Troie ou enregistreurs de frappe.
- Cliquez à nouveau sur "Retirer" pour supprimer toutes les menaces détectées.
Étape 4 : Activer la protection en temps réel
- Allez dans Paramètres et activer Protection contre les logiciels malveillants en temps réel pour prévenir de futures infections.
Conseils de prévention : comment se protéger des voleurs d'informations
- Évitez les logiciels crackés et les torrents – Ils constituent une source majeure d’infection.
- Utilisez des mots de passe forts et uniques – Utiliser un Password Manager.
- Activer l'authentification à deux facteurs (2FA) – Réduit le risque d’utilisation abusive des informations d’identification volées.
- Maintenir le logiciel et le système d'exploitation à jour – Les correctifs corrigent les vulnérabilités de sécurité.
- Méfiez-vous des e-mails de phishing – N’ouvrez pas les pièces jointes provenant d’expéditeurs inconnus.
- Utilisez un outil antivirus ou anti-malware – Un bon outil comme SpyHunter aide à détecter et à supprimer les menaces.
Conclusion
Traosk Utils Queue représente une menace sérieuse pour la sécurité des utilisateurs en collectant des données sensibles et en maintenant la persistance du système grâce à des tâches planifiées cachées. Il utilise des tactiques d'ingénierie sociale pour se faire passer pour un outil de vérification Cloudflare, augmentant ainsi la probabilité d'interaction avec l'utilisateur. En cas de suspicion d'infection, une action immédiate est requise : déconnexion d'Internet, réinitialisation des identifiants et analyse des logiciels malveillants avec SpyHunter. Dans de nombreux cas, une réinstallation complète du système est la solution la plus sûre.
