Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Czym jest Jackal?
GoldenJackal, grupa APT, opracowała kolekcję narzędzi malware .NET, znaną jako Jackal. Zestaw narzędzi Jackal zawiera komponenty takie jak JackalControl, JackalWorm, JackalSteal, JackalPerInfo i JackalScreenWatcher. GoldenJackal koncentruje swoje ataki zwykle na podmiotach rządowych i dyplomatycznych zlokalizowanych głównie w regionach Bliskiego Wschodu i Azji Południowej.

Jakim malware jest AhRat?
AhRat to trojan zdalnego dostępu (RAT), który koncentruje się na infiltracji urządzeń z Androidem. Jego dystrybucja odbywała się za pośrednictwem strojanizowanej aplikacji do nagrywania ekranu, która była zamaskowana i oferowana do pobrania w sklepie Google Play.
Oryginalna wersja aplikacji, która została przesłana do sklepu, nie miała żadnych złośliwych funkcji, ale później cyberprzestępcy manipulowali jej funkcjonalnością i wprowadzali do aplikacji złośliwe komponenty.

Jakim oszustwem jest „Your Account Is Successfully Debited"?
Nasza analiza tej strony ujawniła, że przedstawia ona sfabrykowane skanowanie systemu i stosuje oszukańcze taktyki, aby zmusić użytkowników do skontaktowania się z fałszywym numerem pomocy technicznej. Oszustwa te, znane jako oszustwa pop-up, często podszywają się pod legalne strony internetowe i są wykorzystywane przez oszustów do przeprowadzania złośliwych działań.

Jakim malware jest Guerilla?
Guerilla to nazwa złośliwego oprogramowania atakującego urządzenia z systemem Android. Poprzednie wersje tego malware działały głównie jako adware. W szczególności program działał poprzez ukradkowe klikanie reklam – generując w ten sposób przychody dla swoich twórców za pośrednictwem programów partnerskich i podobnych mechanizmów.
Jednak w ostatnim działaniu Guerilla rozszerzyło swoje możliwości, obejmując możliwości kradzieży i narzędzia tpu backdoor/loader. Najbardziej niepokojącym aspektem tej nowej aktywności jest to, że to złośliwe oprogramowanie jest preinstalowane na urządzeniach z Androidem.
W chwili pisania tego artykułu dokładny łańcuch dystrybucji zainfekowanych urządzeń nie jest znany. Liczba zaatakowanych urządzeń może przekroczyć dziewięć milionów i obejmuje zarówno smartfony z Androidem, jak i smartwatche. Ta działalność ma charakter globalny, a najbardziej dotknięte nią są kraje, w tym USA, Meksyk, Indonezja, Tajlandia i Rosja.
Dowody łączą malware Guerilla z cyberprzestępcą o nazwie Lemon Group (obecnie przemianowanym na „Durian Cloud SMS"). Ta grupa jest powiązana z różnymi biznesami związanymi z reklamą i marketingiem.

Jakim malware jest AuKill?
AuKill to nazwa złośliwego oprogramowania zaprojektowanego do przerywania procesów bezpieczeństwa, przygotowując w ten sposób zainfekowany system do dalszych infekcji.
To malware zostało wdrożone w co najmniej trzech atakach od stycznia 2023 r. Dwukrotnie użyto AuKill przed infekcją ransomware Medusa Locker i raz przed ransomware Lockbit. Jednak AuKill może zostać wykorzystane jako część łańcucha infekcji dla różnych złośliwych programów.

Jakim oszustwem jest „Threats Detected:Stuxnet"?
Po zbadaniu ustaliliśmy, że jest to oszustwo związane z pomocą techniczną, którego celem jest nakłonienie użytkowników do przekonania, że w ich urządzeniu występuje krytyczny problem, który wymaga natychmiastowej uwagi. To oszustwo obejmuje wiadomość pop-up ostrzegającą użytkowników o problemie, po której następuje monit o skontaktowanie się z „Pomocą techniczną systemu Windows" w celu uzyskania pomocy.

Jaką stroną jest captchasafe[.]top?
Nasz zespół odkrył witrynę captchasafe[.]top podczas badania stron korzystających z podejrzanych sieci reklamowych. Captchasafe[.]top ma na celu nakłonienie użytkowników do wyrażenia zgody na wyświetlanie powiadomień. Ponadto captchasafe[.]top może przekierowywać odwiedzających na podobne strony. Użytkownicy rzadko celowo odwiedzają tego typu strony.

Jaką aplikacją jest Search New Tab?
Podczas naszego badania rozszerzenia przeglądarki Search New Tab odkryliśmy, że działa ono jako porywacz przegladarki, którego celem jest promowanie fałszywej wyszukiwarki o nazwie askaibrowser.com. Search New Tab przejmuje kontrolę nad przeglądarką internetową użytkownika, zmieniając jej ustawienia. Warto zauważyć, że użytkownicy często nieumyślnie pobierają i instalują lub dodają porywaczy przeglądarki.

Czym jest ransomware Solix?
Nasz zespół badawczy odkrył ransomware Solix podczas rutynowego badania nowych zgłoszeń na stronie VirusTotal. Malware należące do tej klasyfikacji jest przeznaczone do szyfrowania danych i żądania zapłaty za ich odszyfrowanie.
Po tym, jak uruchomiliśmy próbkę Solix na naszym urządzeniu testowym, zaszyfrowała ona pliki i dodała do ich nazw rozszerzenie „.Solix". Przykładowo oryginalna nazwa pliku, taka jak „1.jpg", pojawiła się jako „1.jpg.Solix", „2.png" jako „2.png.Solix" itd.
Po zakończeniu tego procesu ransomware wyświetlało okienko pop-up zawierające żądanie okupu. Jednak na podstawie tej wiadomości jest wysoce prawdopodobne, że Solix jest nadal w fazie rozwoju.
Więcej artykułów…
Strona 1 z 446
<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>