Trojan.Glupteba
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Popularity Rank: The ranking of a particular threat in EnigmaSoft’s Threat Database.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
| Popularity Rank: | 16,984 |
| Niveau de menace: | 80 % (Haute) |
| Ordinateurs infectés : | 14,065 |
| Vu la première fois: | March 5, 2014 |
| Vu pour la dernière fois : | October 24, 2025 |
| Systèmes d'exploitation concernés: | Windows |
Le cheval de Troie Glupteba est une menace connue des chercheurs de logiciels malveillants depuis un certain temps. Lors des campagnes précédentes, il est apparu que l'objectif principal du cheval de Troie Glupteba était d'infecter autant d'appareils que possible et de les utiliser pour créer un botnet. Habituellement, les botnets sont utilisés pour les opérations d'extraction de crypto, les attaques DDoS (Distributed-Denial-of-Service) et pour être loués en tant que service à d'autres acteurs louches en ligne. Cependant, le cheval de Troie Glupteba a récemment fait son retour et son activité semble augmenter. Le malware Glupteba est revenu sous la forme d'un cheval de Troie dropper, qui peut non seulement servir de passerelle pour que davantage de menaces soient implantées sur l'hôte, mais peut également permettre à ses opérateurs d'obtenir un contrôle presque complet sur la machine infectée.
Cette semaine dans Malware Ep 13: Glupteba Cryptojacking Malware devient imparable
Table des matières
Méthode de propagation
La dernière variante de Glupteba est propagée via une campagne de publicité malveillante susceptible d'atteindre des utilisateurs dans plusieurs parties du monde. De plus, la charge utile du cheval de Troie Glupteba contient un compte-gouttes fortement obscurci destiné à fournir des logiciels malveillants supplémentaires - un collecteur d'informations et un exploit armé qui cible une vulnérabilité dans les routeurs MikroTik.
Module compte-gouttes
Le cheval de Troie Glupteba a un module compte-gouttes, qui est utilisé pour fournir l'exploit du routeur MikroTik, ainsi que le voleur d'informations. Le module compte-gouttes Glupteba Trojan est écrit dans le langage de programmation Go de Google et a la capacité de détecter s'il est exécuté dans un environnement sandbox ou un système normal. Son code est fortement obscurci pour qu'il soit presque impossible pour les outils anti-malware de détecter son activité. Le module compte-gouttes Glupteba s'assure également de falsifier le pare-feu Windows et le Windows Defender et parvient ainsi à contourner leurs mesures de sécurité.
Module de porte dérobée
Le module de porte dérobée du cheval de Troie Glupteba contient une grande variété de fonctionnalités. Ce module de porte dérobée peut :
- Exécutez un module de mineur de crypto-monnaie Monero.
- Telecharger des fichiers.
- Exécuter des fichiers.
- Collecter des fichiers.
- Modifier le Registre.
- Mettre à jour son serveur.
- Lister les processus.
Module Infovoleur
Le module de vol d'informations du Glupteba Dropper peut collecter les informations de connexion enregistrées à partir de navigateurs Web tels que Google Chrome, Yandex Web et Opera. De plus, ce module peut également siphonner d'autres données sensibles vers les serveurs C&C (Command & Control) des attaquants tels que les profils d'utilisateurs, les cookies et l'historique de navigation.
Il est fondamental de télécharger et d'installer une suite logicielle antivirus légitime pour protéger votre système contre les menaces malveillantes telles que le logiciel malveillant Glupteba.
SpyHunter détecte et supprime Trojan.Glupteba
Détails des fichiers système
| # | Nom de fichier | MD5 |
Détections
Détections : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
|
|---|---|---|---|
| 1. | daemonupd.exe | ec58d901b742c3dd6814af8a7651f175 | 78 |
| 2. | gupdate.exe | 9b3d13af2e1da6541ef94dc9667e40f3 | 73 |
| 3. | NvdUpd.exe | aa94c0223583e7ed2b2fd3689abf1989 | 64 |
| 4. | monhost.exe | 34e8a05a5e5f2006ee8b143528cd1634 | 60 |
| 5. | produpd.exe | 9fd43a49ced631b92cea22a54b58a60d | 46 |
| 6. | ProductUpdater.exe | b0d63cecb620da431d521ac00f82b548 | 12 |
| 7. | winupdate.exe | 69addae65b023d9b2a0113a3029df9cb | 5 |