Traosk Utils Queue to złośliwe oprogramowanie w stylu trojana, które podszywa się pod legalny monit o weryfikację Cloudflare. Gdy użytkownik pobierze i uruchomi złośliwy plik MSI, złośliwe oprogramowanie instaluje się w systemie, tworzy trwałe, zaplanowane zadania i zaczyna gromadzić poufne dane sesji, takie jak tokeny uwierzytelniające i pliki cookie. Zagrożenie to jest szczególnie niebezpieczne ze względu na zdolność do omijania uwierzytelniania dwuskładnikowego i utrzymywania długotrwałego dostępu nawet po pozornym usunięciu.
Przegląd zagrożeń
| Kategoria | Szczegóły |
|---|---|
| Typ zagrożenia | Trojan / Infostealer / Trwałe złośliwe oprogramowanie |
| Nazwy wykrywania | Różni się w zależności od programu antywirusowego; często oznaczany jako złośliwy instalator MSI lub koń trojański |
| Objawy infekcji | – Niedostępne foldery – Nieznane procesy działające w tle, takie jak „clipx” – Fałszywe wyskakujące okienka „Human Check” w Cloudflare – Brak możliwości usunięcia złośliwych plików wykonywalnych lub zaplanowanych zadań |
| Uszkodzenia i dystrybucja | – Kradnie pliki cookie sesji i dane uwierzytelniające – Dostarczane za pomocą fałszywych monitów pobierania (instalatory MSI) – Tworzy zaplanowane zadania w celu ponownego wykonania ładunków |
| Poziom zagrożenia | Wysoki – prowadzi do kradzieży danych uwierzytelniających, naruszenia bezpieczeństwa systemu i długotrwałego dostępu |
| Narzędzie do usuwania | Użyj SpyHunter: Pobierz SpyHunter |
Szczegółowa analiza: Zakażenie, funkcja i ryzyko
Jak się zarazić
Szkodliwe oprogramowanie zazwyczaj rozprzestrzenia się za pośrednictwem oszukańczych stron internetowych, które wyświetlają fałszywą stronę weryfikacji Cloudflare. Zamiast weryfikacji przeglądarki, strona ta nakłania użytkowników do pobrania pliku o nazwie podobnej do… Traosk Utils Queue.msiPo uruchomieniu plik ten instaluje złośliwe oprogramowanie w trybie cichym i inicjuje złośliwe procesy, które rejestrują ukryte zaplanowane zadania.
Co to robi
Po zainstalowaniu Traosk Utils Queue:
- Kradnie dane:Zbiera dane sesji przeglądarki, tokeny logowania i inne dane uwierzytelniające.
- Ustanawia trwałość:Konfiguruje zaplanowane zadania w celu wielokrotnego uruchamiania złośliwych skryptów lub plików wykonywalnych z takich lokalizacji, jak
%AppData%or%ProgramData%. - Ukrywa się na widoku: Szkodliwe oprogramowanie wykorzystuje ogólne lub mylące nazwy, takie jak „clipx”, aby uniknąć wykrycia.
- Replikuje się i nie można go usunąć:Nawet jeśli główny plik wykonywalny zostanie usunięty, zaplanowane zadanie uruchomi go ponownie, używając ukrytej kopii.
Czy powinieneś się martwić?
Zdecydowanie. Zdolność złośliwego oprogramowania do kradzieży tokenów, które pozwalają atakującym ominąć nawet uwierzytelnianie dwuskładnikowe, czyni je niezwykle niebezpiecznym. Ręczne usunięcie może nie wystarczyć, zwłaszcza jeśli niektóre zaplanowane zadania lub ukryte pliki zostaną pominięte. W wielu przypadkach zaleca się pełną ponowną instalację systemu operacyjnego, aby zapewnić całkowite usunięcie. Użytkownicy powinni również zmienić wszystkie dane uwierzytelniające, które mogły zostać ujawnione.
Doświadczenia ofiar: co zgłaszają użytkownicy
- Użytkownicy zgłaszają powtarzające się infekcje, nawet po usunięciu widocznych komponentów.
- Szkodliwe oprogramowanie może pozostać na komputerze z powodu ukrytych zadań i zduplikowanych ładunków.
- Niektórzy radzą traktować system jako trwale naruszony, chyba że zostanie wyczyszczony i zainstalowany ponownie.
Ręczne usuwanie dla Kolejka narzędzi Traosk (Dla zaawansowanych użytkowników)
Krok 1: Przejdź do trybu awaryjnego z obsługą sieci
Ponieważ programy kradnące informacje mogą opierać się usunięciu, gdy są aktywne, uruchomienie systemu w trybie awaryjnym pozwala zapobiec ich uruchomieniu.
- Windows 10 / 11:
- Naciśnij przycisk Win + Rtyp msconfigi uderz Wchodzę.
- Przejdź do bagażnik kartę i czek Bezpieczny rozruch → Sieć.
- Kliknij Zastosuj → OK i ponownie uruchom komputer.
- Windows 7 / 8:
- Uruchom ponownie komputer i naciskaj dalej F8 przed załadowaniem systemu Windows.
- Wybierz Tryb awaryjny z obsługą sieci i naciśnij Wchodzę.
Krok 2: Zakończ złośliwe procesy w Menedżerze zadań
- Naciśnij przycisk Ctrl + Shift + Esc aby otworzyć Task Manager.
- Poszukaj podejrzanych procesów (np. losowe nazwy, wysokie wykorzystanie procesora lub nieznane aplikacje).
- Kliknij je prawym przyciskiem myszy i wybierz Zakończ zadanie.
Typowe nazwy procesów kradnących informacje obejmują: StealC.exe, RedLine.exe, Vidar.exe lub ogólne nazwy systemowe.
Krok 3: Odinstaluj podejrzane programy
- Naciśnij przycisk Win + Rtyp appwiz.cpli uderz Wchodzę.
- Szukaj nieznane lub ostatnio zainstalowane podejrzane oprogramowanie.
- Kliknij prawym przyciskiem myszy podejrzany wpis i wybierz Odinstaluj.
Krok 4: Usuń złośliwe pliki i wpisy rejestru
Złodzieje informacji zostawiają po sobie ukryte pliki i klucze rejestru aby zapewnić trwałość.
- Otwarte File Explorer i przejdź do:
C:\Users\YourUser\AppData\LocalC:\Users\YourUser\AppData\RoamingC:\ProgramDataC:\Windows\Temp
- Otwarte Edytor rejestru:
- Naciśnij przycisk Win + Rtyp regediti naciśnij Wchodzę.
- Przejdź do:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunHKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunOnceHKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce
- Szukaj losowe lub podejrzane klucze rejestru (na przykład,
StealerLoader,Malware123). - Kliknij prawym przyciskiem myszy i usuń jakichkolwiek złośliwych wpisów.
Krok 5: Wyczyść dane przeglądarki i zresetuj DNS
Ponieważ złodzieje informacji mają na celu przeglądarki, musisz wyczyścić zapisane dane uwierzytelniające.
Wyczyść dane przeglądania
- Otwarte Chrome, Edge lub Firefox.
- Iść do Ustawienia → Prywatność i bezpieczeństwo → Wyczyść dane przeglądania.
- Wybierz Hasła, pliki cookie i pliki w pamięci podręcznej i kliknij Wyczyść dane.
Resetowanie DNS
- Otwarte Wiersz poleceń jako administrator.
- Wpisz następujące polecenia, naciskając Wchodzę po każdym:bashCopyEdit
ipconfig /flushdns ipconfig /release ipconfig /renew - Zrestartuj swój komputer.
Krok 6: Przeskanuj w poszukiwaniu rootkitów
Nawet po ręcznym usunięciu niektórzy złodzieje informacji mogą się ukrywać jako rootkity.
- Do pobrania Malwarebytes Anti-Rootkit or Microsoft Safety Scanner.
- Uruchom a głębokie skanowanie i usunąć wszelkie wykryte zagrożenia.
Krok 7: Zmień wszystkie hasła i włącz uwierzytelnianie wieloskładnikowe
Ponieważ złodzieje informacji wyłudzają dane uwierzytelniające, natychmiast zaktualizuj hasła do:
- Konta e-mail
- Witryny bankowe i finansowe
- social media
- Portfele kryptowalutowe
- Logowania biznesowe i służbowe
umożliwiać uwierzytelnianie dwuskładnikowe (2FA) aby zapobiec nieautoryzowanemu dostępowi.
Metoda 2: Automatyczne usuwanie Kolejka narzędzi Traosk Korzystanie ze SpyHunter (zalecane)
(Dla użytkowników, którzy chcą szybko, bez wysiłku rozwiązanie)
SpyHunter jest profesjonalistą narzędzie anty-malware zdolny do wykrywania i usuwania złodzieje informacji, trojany, keyloggery i oprogramowanie szpiegujące.
Krok 1: Pobierz SpyHunter
Kliknij tutaj, aby pobrać SpyHunter
Krok 2: Zainstaluj i uruchom SpyHunter
- Zlokalizuj Instalator SpyHunter.exe plik w twoim Pliki do Pobrania teczka.
- Kliknij dwukrotnie, aby rozpocząć instalację.
- Postępuj zgodnie z instrukcjami wyświetlanymi na ekranie i po zainstalowaniu uruchom SpyHunter.
Krok 3: Wykonaj pełne skanowanie systemu
- Kliknij "Rozpocznij skanowanie" aby przeanalizować Twój system.
- SpyHunter wykryje każdy złodzieje informacji, trojany lub keyloggery.
- Kliknij "Usunąć" aby usunąć wszystkie wykryte zagrożenia.
Krok 4: Włącz ochronę w czasie rzeczywistym
- Iść do Ustawienia i włącz Ochrona przed złośliwym oprogramowaniem w czasie rzeczywistym aby zapobiec przyszłym zakażeniom.
Wskazówki dotyczące zapobiegania: Jak chronić się przed złodziejami informacji
- Unikaj crackowanego oprogramowania i torrentów – Są głównym źródłem zakażeń.
- Używaj silnych, unikalnych haseł – Skorzystaj z A Password Manager.
- Włącz uwierzytelnianie dwuskładnikowe (2FA) – Zmniejsza ryzyko niewłaściwego wykorzystania skradzionych danych uwierzytelniających.
- Aktualizuj oprogramowanie i system operacyjny – Poprawki usuwają luki w zabezpieczeniach.
- Uważaj na e-maile phishingowe – Nie otwieraj załączników pochodzących od nieznanych nadawców.
- Użyj narzędzia antywirusowego lub antymalware – Dobre narzędzie takie jak SpyHunter pomaga wykrywać i usuwać zagrożenia.
Wniosek
Traosk Utils Queue stanowi poważne zagrożenie dla bezpieczeństwa użytkowników, gromadząc poufne dane i utrzymując trwałość systemu poprzez ukryte, zaplanowane zadania. Wykorzystuje taktykę socjotechniczną, aby podszywać się pod narzędzie weryfikacyjne Cloudflare, co zwiększa prawdopodobieństwo interakcji użytkownika. W przypadku podejrzenia infekcji wymagane jest natychmiastowe działanie – począwszy od odłączenia od internetu, zresetowania danych logowania i skanowania w poszukiwaniu złośliwego oprogramowania za pomocą SpyHunter. W wielu przypadkach najbezpieczniejszym rozwiązaniem jest pełna reinstalacja systemu.
