Otrzymaj bezpłatne skanowanie i sprawdź, czy twój komputer jest zainfekowany.
USUŃ TO TERAZAby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez RCS LT, spółkę macierzystą PCRisk.
Czym jest złośliwe oprogramowanie RMC?
RMC to złośliwe oprogramowanie typu stealer oparte na frameworku Electron. Potencjalnym źródłem tego złośliwego programu jest sprzedaż Leet w kwietniu 2025 r., ponieważ istnieją pewne dowody na to, że kod ten został wykorzystany podczas tworzenia RMC. To złośliwe oprogramowanie, podobnie jak programy typu stealer Leet i Sniffer, rozprzestrzeniało się poprzez wyrafinowane kampanie wykorzystujące przynęty związane z grami wideo.
Omówienie złośliwego oprogramowania RMC
RMC zostało zaprojektowane w celu kradzieży poufnych informacji z systemów i ze względu na to zachowanie jest klasyfikowane jako oprogramowanie typu stealer. To złośliwe oprogramowanie posiada mechanizmy antyanalizy i antydetekcji, takie jak sprawdzanie środowisk sandbox poprzez listę wykluczeń zawierającą systemy operacyjne, procesory graficzne (procesorów graficznych), nazw hostów, nazw użytkowników i uruchomionych procesów.
Program typu stealer RMC może wyodrębniać dane z różnych przeglądarek, w tym Google Chrome, Brave, Microsoft Edge, Opera, Vivaldi, Yandex i Chromium. Interesujące informacje obejmują pliki cookie przeglądarki, nazwy użytkowników/hasła oraz dane umożliwiające identyfikację osoby.
Inne programy, które są celem ataków, to komunikatory (Discord, BetterDiscord, WhatsApp, Telegram) oraz oprogramowanie związane z grami (Steam, Growtopia, Minecraft, Epic Games). Program może wyciągać obszerne informacje z Discorda, co pozwala atakującym uzyskać dostęp do serwerów użytkownika, list znajomych, wiadomości i innych danych osobowych.
Ponadto RMC może powodować infekcje łańcuchowe. Teoretycznie programy zdolne do pobierania/instalowania dodatkowych ładunków mogą infiltrować systemy dowolnym rodzajem złośliwego oprogramowania (np. trojany, ransomware, koparki kryptowalut itp.). Jednak w praktyce programy te działają zazwyczaj w ramach pewnych ograniczeń lub specyfikacji.
Warto wspomnieć, że starsza wersja Leet, programu służącego do kradzieży danych, który prawdopodobnie posłużył za podstawę dla programu RMC, ma więcej możliwości – np. kradzież portfeli kryptowalutowych, wykonywanie poleceń PowerShell, funkcje zdalnego pulpitu itp. Warto również wspomnieć, że twórcy złośliwego oprogramowania często ulepszają swoje oprogramowanie/metody. Dlatego też przyszłe wersje RMC mogą mieć dodatkowe/inne funkcje i cechy.
Podsumowując, obecność oprogramowania takiego jak RMC stealer na urządzeniach może prowadzić do wielu infekcji systemu, poważnych problemów z prywatnością, strat finansowych i kradzieży tożsamości.
Nazwa | RMC malware |
Typ zagrożenia | Trojan, program kradnący dane, wirus kradnący hasła. |
Nazwy wykrywania | Bkav Pro (W32.AIDetectMalware), Kaspersky (HEUR:Trojan-PSW. Script.Disco.gen), McAfee Scanner (Ti!813E5923E6D4), Sophos (Mal/Generic-S), Symantec (Infostealer), pełna lista wykrytych wirusów (VirusTotal) |
Objawy | Trojany są zaprojektowane tak, aby potajemnie infiltrować komputer ofiary i pozostawać w ukryciu, dlatego też na zainfekowanym komputerze nie widać żadnych wyraźnych objawów. |
Metody dystrybucji | Zainfekowane załączniki do wiadomości e-mail, złośliwe reklamy internetowe, socjotechnika, „crackowanie” oprogramowania. |
Szkody | Kradzież haseł i danych bankowych, kradzież tożsamości, dodanie komputera ofiary do botnetu. |
Usuwanie malware (Windows) |
Aby usunąć możliwe infekcje malware, przeskanuj komputer profesjonalnym oprogramowaniem antywirusowym. Nasi analitycy bezpieczeństwa zalecają korzystanie z Combo Cleaner. Pobierz Combo CleanerBezpłatny skaner sprawdza, czy twój komputer jest zainfekowany. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez RCS LT, spółkę macierzystą PCRisk. |
Przykłady złośliwego oprogramowania typu stealer
Pisaliśmy już o wielu złośliwych programach, takich jak SHUYAL, Myth oraz Scruffy to tylko kilka z naszych najnowszych artykułów na temat programów typu stealers. Programy te mogą być niezwykle wszechstronne lub celować tylko w określone dane.
Jednak niezależnie od tego, jakie informacje (jeśli w ogóle) złośliwe oprogramowanie próbuje wykraść, jego obecność w systemie pozostaje zagrożeniem dla integralności urządzenia i bezpieczeństwa użytkownika. Dlatego wszystkie zagrożenia muszą być natychmiast eliminowane po wykryciu.
W jaki sposób RMC przeniknęło do mojego komputera?
Jak wspomniano we wstępie, do rozprzestrzeniania programów typu stealer RMC, Leet i Sniffer wykorzystano kampanie o tematyce związanej z grami. Złośliwe oprogramowanie trafiło do systemów jako gry wideo. Niektóre z tych gier były fałszywe i miały dedykowane strony internetowe oraz kanały na YouTube, co sprawiało wrażenie ich legalności.
Strony internetowe wykorzystywały branding i grafiki prawdziwych gier, np. „WarHeirs” ukradło z The Braves, „Dire Talon” – z Project Feline, „Warstorm Fire” – z Crossfire: Sierra Squad, a „Baruda Quest” – z Club Cooee. Większość tych „oficjalnych” stron internetowych gier była w języku portugalskim, a znaczna część ofiar pochodziła z Brazylii. Liczne infekcje wykryto również w Stanach Zjednoczonych i Turcji. Te rzekome gry wideo były promowane na Discord.
Pliki wykonywalne programu RMC Stealer miały nazwy związane z Steam, instalatorami i gry niezależne. W momencie pisania tego artykułu niektóre z legalnych tytułów (np. Eden, Rooted, Catly) użytych w nazwach plików są wymienione na Steamie, ale nie zostały jeszcze wydane. Nie ma to negatywnego wpływu na rozprzestrzenianie się złośliwego oprogramowania, ponieważ Steam posiada program wczesnego dostępu.
Należy wspomnieć, że RMC może być rozprzestrzeniane przy użyciu innych metod. Phishing i inżynieria społeczna są standardowymi metodami rozprzestrzeniania złośliwego oprogramowania. Złośliwe programy są często maskowane jako zwykłe treści lub dołączane do nich.
Złośliwe pliki występują w różnych formatach, np. pliki wykonywalne (.exe, .run itp.), archiwa (ZIP, RAR itp.), dokumenty (Microsoft Office, Microsoft OneNote, PDF itp.), JavaScript i tak dalej. Samo otwarcie złośliwego pliku może wystarczyć, aby uruchomić łańcuch infekcji systemu.
Złośliwe oprogramowanie jest rozpowszechniane głównie za pośrednictwem trojany (backdoory/loadery), drive-by (ukryte/zwodnicze) pliki do pobrania, niewiarygodne kanały pobierania (np. nieoficjalne i bezpłatne serwisy hostingowe, sieci wymiany plików peer-to-peer itp.), spamowe wiadomości e-mail/komunikaty, złośliwe reklamy, oszustwa internetowe, pirackie programy/nośniki, nielegalne aktywowanie oprogramowania („cracking”) oraz fałszywe aktualizacje.
Niektóre złośliwe programy mogą samodzielnie rozprzestrzeniać się poprzez sieci lokalne i przenośne urządzenia pamięci masowej (np. pamięci USB, zewnętrzne dyski twarde itp.).
Jak uniknąć instalacji złośliwego oprogramowania?
Zdecydowanie zalecamy sprawdzanie oprogramowania i pobieranie go wyłącznie z oficjalnych/zweryfikowanych źródeł. Wszystkie programy muszą być aktywowane i aktualizowane przy użyciu legalnych funkcji/narzędzi, ponieważ te nabyte od stron trzecich mogą zawierać złośliwe oprogramowanie.
Kolejną zalecaną praktyką jest zachowanie czujności podczas przeglądania stron internetowych, ponieważ fałszywe i niebezpieczne treści online zazwyczaj wyglądają na autentyczne i nieszkodliwe. Należy zachować ostrożność w przypadku otrzymywanych wiadomości e-mail i innych wiadomości. Nie wolno otwierać załączników ani linków znajdujących się w podejrzanych wiadomościach, ponieważ mogą one być złośliwe.
Dla bezpieczeństwa urządzenia/użytkownika niezwykle ważne jest zainstalowanie renomowanego programu antywirusowego i regularne aktualizowanie go. Oprogramowanie to należy wykorzystywać do regularnego skanowania systemu oraz usuwania zagrożeń i problemów. Jeśli uważasz, że Twój komputer jest już zainfekowany, zalecamy przeprowadzenie skanowania za pomocą Combo Cleaner Antivirus dla Windows, aby automatycznie wyeliminować zainfekowane złośliwe oprogramowanie.
Zrzut ekranu fałszywych stron internetowych z grami promujących program RMC Stealer (źródło obrazu Acronis):
Natychmiastowe automatyczne usunięcie malware:
Ręczne usuwanie zagrożenia może być długim i skomplikowanym procesem, który wymaga zaawansowanych umiejętności obsługi komputera. Combo Cleaner to profesjonalne narzędzie do automatycznego usuwania malware, które jest zalecane do pozbycia się złośliwego oprogramowania. Pobierz je, klikając poniższy przycisk:
POBIERZ Combo CleanerPobierając jakiekolwiek oprogramowanie wyszczególnione na tej stronie zgadzasz się z naszą Polityką prywatności oraz Regulaminem. Aby korzystać z w pełni funkcjonalnego produktu, musisz kupić licencję na Combo Cleaner. Dostępny jest 7-dniowy bezpłatny okres próbny. Combo Cleaner jest własnością i jest zarządzane przez RCS LT, spółkę macierzystą PCRisk.
Szybkie menu:
- Czym jest RMC?
- KROK 1. Ręczne usuwanie złośliwego oprogramowania RMC.
- KROK 2. Sprawdź, czy Twój komputer jest czysty.
Jak ręcznie usunąć złośliwe oprogramowanie?
Ręczne usuwanie złośliwego oprogramowania jest skomplikowanym zadaniem — zazwyczaj najlepiej jest pozwolić programom antywirusowym lub anty-malware wykonać to automatycznie. Aby usunąć to złośliwe oprogramowanie, zalecamy użycie Combo Cleaner Antivirus dla Windows.
Jeśli chcesz ręcznie usunąć złośliwe oprogramowanie, pierwszym krokiem jest zidentyfikowanie nazwy złośliwego oprogramowania, które chcesz usunąć. Oto przykład podejrzanego programu działającego na komputerze użytkownika:
Jeśli sprawdziłeś listę programów uruchomionych na komputerze, na przykład za pomocą menedżera zadań, i zidentyfikowałeś program, który wygląda podejrzanie, wykonaj następujące czynności:
Pobierz program o nazwie Autoruns. Program ten pokazuje aplikacje uruchamiane automatycznie, rejestr i lokalizacje systemu plików:
Uruchom ponownie komputer w trybie awaryjnym:
Użytkownicy systemów Windows XP i Windows 7: Uruchom komputer w trybie awaryjnym. Kliknij przycisk Start, kliknij opcję Zamknij, kliknij opcję Uruchom ponownie, a następnie kliknij przycisk OK. Podczas uruchamiania komputera naciśnij kilkakrotnie klawisz F8 na klawiaturze, aż pojawi się menu zaawansowanych opcji systemu Windows, a następnie wybierz z listy opcję Tryb awaryjny z obsługą sieci.
Film pokazujący, jak uruchomić system Windows 7 w trybie awaryjnym z obsługą sieci:
Użytkownicy systemu Windows 8: Uruchom system Windows 8 w trybie awaryjnym z obsługą sieci — przejdź do ekranu startowego systemu Windows 8, wpisz „Zaawansowane”, a następnie wybierz „Ustawienia” z wyników wyszukiwania. Kliknij „Zaawansowane opcje uruchamiania”, a następnie w otwartym oknie „Ogólne ustawienia komputera” wybierz „Zaawansowane uruchamianie”.
Kliknij przycisk „Uruchom ponownie teraz”. Komputer zostanie ponownie uruchomiony w menu „Zaawansowane opcje uruchamiania”. Kliknij przycisk „Rozwiązywanie problemów”, a następnie przycisk „Opcje zaawansowane”. Na ekranie opcji zaawansowanych kliknij „Ustawienia uruchamiania”.
Kliknij przycisk „Uruchom ponownie”. Komputer uruchomi się ponownie w ekranie ustawień uruchamiania. Naciśnij klawisz F5, aby uruchomić komputer w trybie awaryjnym z obsługą sieci.
Film pokazujący, jak uruchomić system Windows 8 w „trybie awaryjnym z obsługą sieci”:
Użytkownicy systemu Windows 10: Kliknij logo Windows i wybierz ikonę zasilania. W otwartym menu kliknij „Uruchom ponownie”, przytrzymując klawisz „Shift” na klawiaturze. W oknie „Wybierz opcję” kliknij „Rozwiązywanie problemów”, a następnie wybierz „Opcje zaawansowane”.
W menu opcji zaawansowanych wybierz „Ustawienia uruchamiania” i kliknij przycisk „Uruchom ponownie”. W kolejnym oknie kliknij przycisk „F5” na klawiaturze. Spowoduje to ponowne uruchomienie systemu operacyjnego w trybie awaryjnym z obsługą sieci.
Film pokazujący, jak uruchomić system Windows 10 w „trybie awaryjnym z obsługą sieci”:
Rozpakuj pobrane archiwum i uruchom plik Autoruns.exe. p>
W aplikacji Autoruns kliknij „Opcje” u góry i odznacz opcje „Ukryj puste lokalizacje” i „Ukryj wpisy systemu Windows”. Po wykonaniu tej procedury kliknij ikonę „Odśwież”.
Sprawdź listę dostarczoną przez aplikację Autoruns i zlokalizuj plik złośliwego oprogramowania, który chcesz usunąć.
Należy zapisać jego pełną ścieżkę i nazwę. Należy pamiętać, że niektóre złośliwe oprogramowania ukrywają nazwy procesów pod nazwami legalnych procesów systemu Windows. Na tym etapie bardzo ważne jest, aby unikać usuwania plików systemowych. Po zlokalizowaniu podejrzanego programu, który chcesz usunąć, kliknij prawym przyciskiem myszy na jego nazwę i wybierz „Usuń”.
Po usunięciu złośliwego oprogramowania za pomocą aplikacji Autoruns (gwarantuje to, że złośliwe oprogramowanie nie uruchomi się automatycznie przy następnym uruchomieniu systemu), należy wyszukać nazwę złośliwego oprogramowania na komputerze. Przed kontynuowaniem należy włączyć wyświetlanie ukrytych plików i folderów. Jeśli znajdziesz nazwę pliku złośliwego oprogramowania, pamiętaj, aby go usunąć.
Uruchom ponownie komputer w trybie normalnym. Wykonanie tych czynności powinno usunąć wszelkie złośliwe oprogramowanie z komputera. Należy pamiętać, że ręczne usuwanie zagrożeń wymaga zaawansowanych umiejętności komputerowych. Jeśli nie posiadasz takich umiejętności, pozostaw usuwanie złośliwego oprogramowania programom antywirusowym i anty-malware.
Te kroki mogą nie zadziałać w przypadku zaawansowanych infekcji złośliwym oprogramowaniem. Jak zawsze, najlepiej jest zapobiegać infekcjom, niż próbować usuwać złośliwe oprogramowanie później. Aby zapewnić bezpieczeństwo komputera, zainstaluj najnowsze aktualizacje systemu operacyjnego i używaj oprogramowania antywirusowego. Aby mieć pewność, że komputer jest wolny od infekcji złośliwym oprogramowaniem, zalecamy przeskanowanie go za pomocą Combo Cleaner Antivirus dla Windows.
Często zadawane pytania (FAQ)
Mój komputer jest zainfekowany złośliwym oprogramowaniem RMC. Czy powinienem sformatować urządzenie pamięci masowej, aby się go pozbyć?
Najprawdopodobniej nie. Usunięcie złośliwego oprogramowania rzadko wymaga tak drastycznych środków.
Jakie są największe problemy, które może spowodować złośliwe oprogramowanie RMC?
Zagrożenia związane z infekcją zależą od możliwości złośliwego oprogramowania i sposobu działania cyberprzestępców. RMC jest programem typu stealer, który może wykraść poufne dane i powodować infekcje łańcuchowe. Dlatego jego obecność na urządzeniu może skutkować wielokrotnymi infekcjami systemu, poważnymi problemami z prywatnością, stratami finansowymi i kradzieżą tożsamości.
Jaki jest cel złośliwego oprogramowania RMC?
Najczęstszą motywacją infekcji jest zysk finansowy. Jednak atakujący mogą również wykorzystywać złośliwe oprogramowanie do zabawy, realizacji osobistych urazów, zakłócania procesów (np. stron internetowych, usług, firm, itp.), angażować się w haktywizm oraz przeprowadzać ataki motywowane politycznie/geopolitycznie.
W jaki sposób złośliwe oprogramowanie RMC dostało się do mojego komputera?
RMC było rozpowszechniane pod pozorem gier wideo, które miały dedykowane strony internetowe i kanały na YouTube i były intensywnie promowane na Discordzie.
Możliwe są również inne sposoby ukrywania i dystrybucji. Złośliwe oprogramowanie rozprzestrzenia się zazwyczaj za pośrednictwem trojanów, drive-by download, spamu, złośliwych reklam, oszustw internetowych, podejrzanych źródeł pobierania (np. darmowe oprogramowanie i darmowe strony internetowe do hostingu plików, sieci wymiany plików P2P itp.), pirackich treści, fałszywych aktualizatorów i nielegalnych narzędzi do aktywacji oprogramowania („cracków”). Niektóre złośliwe programy mogą samodzielnie rozprzestrzeniać się poprzez sieci lokalne i przenośne urządzenia pamięci masowej.
Czy Combo Cleaner ochroni mnie przed złośliwym oprogramowaniem?
Tak, Combo Cleaner może wykrywać i usuwać praktycznie wszystkie znane infekcje złośliwym oprogramowaniem. Należy pamiętać, że wykonanie pełnego skanowania systemu ma kluczowe znaczenie, ponieważ zaawansowane złośliwe oprogramowanie zazwyczaj ukrywa się głęboko w systemach.
Udostępnij:

Tomas Meskauskas
Ekspert ds. bezpieczeństwa, profesjonalny analityk złośliwego oprogramowania
Jestem pasjonatem bezpieczeństwa komputerowego i technologii. Posiadam ponad 10-letnie doświadczenie w różnych firmach zajmujących się rozwiązywaniem problemów technicznych i bezpieczeństwem Internetu. Od 2010 roku pracuję jako autor i redaktor Pcrisk. Śledź mnie na Twitter i LinkedIn, aby być na bieżąco z najnowszymi zagrożeniami bezpieczeństwa online.
Portal bezpieczeństwa PCrisk jest prowadzony przez firmę RCS LT.
Połączone siły badaczy bezpieczeństwa pomagają edukować użytkowników komputerów na temat najnowszych zagrożeń bezpieczeństwa w Internecie. Więcej informacji o firmie RCS LT.
Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.
Przekaż darowiznęPortal bezpieczeństwa PCrisk jest prowadzony przez firmę RCS LT.
Połączone siły badaczy bezpieczeństwa pomagają edukować użytkowników komputerów na temat najnowszych zagrożeń bezpieczeństwa w Internecie. Więcej informacji o firmie RCS LT.
Nasze poradniki usuwania malware są bezpłatne. Jednak, jeśli chciałbyś nas wspomóc, prosimy o przesłanie nam dotacji.
Przekaż darowiznę
▼ Pokaż dyskusję