Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Hero Ransomware

Jakim rodzajem złośliwego oprogramowania jest Hero?

Hero to ransomware wykryte przez naszych badaczy podczas rutynowej inspekcji nowych zgłoszeń plików do VirusTotal. Ten złośliwy program jest częścią rodziny ransomware Proton. Złośliwe oprogramowanie w tej klasyfikacji szyfruje dane i żąda zapłaty za odszyfrowanie.

W naszym systemie testowym Hero szyfrował pliki i dołączał do ich nazw adres e-mail atakujących oraz rozszerzenie ".hero77". Mówiąc dokładniej, plik początkowo nazwany "1.jpg" stał się "1.jpg.[hero77@cock.li].hero77". Po zakończeniu procesu szyfrowania Hero ransomware zmieniło tapetę pulpitu i utworzyło notatkę okupu w pliku tekstowym zatytułowanym "#Read-for-recovery.txt".

   
Forgive Ransomware

Jakiego rodzaju złośliwym oprogramowaniem jest Forgive?

Nasi badacze odkryli ransomware Forgive podczas przeglądania nowych zgłoszeń na stronie VirusTotal. Ten złośliwy program szyfruje pliki i żąda okupu za ich odszyfrowanie.

Po uruchomieniu próbki Forgive na naszym komputerze testowym, zaszyfrował on pliki i dodał rozszerzenie ".forgive" do ich nazw. Na przykład, plik początkowo nazwany "1.jpg" pojawił się jako "1.jpg.forgive", "2.png" jako "2.png.forgive" itd. Po zakończeniu tego procesu oprogramowanie ransomware wyświetlało wyskakujące okienko zawierające żądanie okupu.

   
Complexnetwork.co.in Reklamy

Jaką stroną jest complexnetwork.co[.]in?

Complexnetwork.co[.]in to nieuczciwa strona wykryta przez naszych badaczy podczas rutynowej inspekcji podejrzanych witryn. Działa ona poprzez promowanie spamu powiadamiającego przeglądarkę i przekierowywanie odwiedzających na inne (prawdopodobnie podejrzane/niebezpieczne) strony. Większość użytkowników uzyskuje dostęp do complexnetwork.co[.]in i analogicznych stron internetowych poprzez przekierowania spowodowane przez strony internetowe wykorzystujące nieuczciwe sieci reklamowe.

   
Jackalock Ransomware

Jakim rodzajem złośliwego oprogramowania jest Jackalock?

Jackalock to program typu ransomware znaleziony przez nasz zespół badawczy podczas sprawdzania nowych zgłoszeń na stronie VirusTotal. Program ten należy do rodziny ransomware MedusaLocker.

Po uruchomieniu próbki Jackalock na naszym komputerze testowym, zaszyfrował on pliki i dołączył do ich nazw rozszerzenie ".jackalock". Na przykład, plik o pierwotnej nazwie "1.jpg" pojawił się jako "1.jpg.jackalock", "2.png" jako "2.png.jackalock" i tak dalej dla wszystkich dotkniętych plików.

Po zakończeniu procesu szyfrowania, Jackalock ransomware upuścił wiadomość z żądaniem okupu w pliku HTML zatytułowanym "READ_NOTE.html".

   
Temeliq Ultra Touch niechciana aplikacja

Jakiego rodzaju aplikacją jest Temeliq Ultra Touch?

Nasi badacze znaleźli instalator zawierający Temeliq Ultra Touch PUA (Potentially Unwanted Application) podczas przeglądania zwodniczych stron internetowych. Aplikacje te zwykle mają szkodliwe zdolności, a po analizie odkryliśmy, że Temeliq Ultra Touch działa jako dropper dla złośliwego oprogramowania Legion Loader.

   
DarkMystic (BlackBit) Ransomware

Jakim rodzajem złośliwego oprogramowania jest DarkMystic (BlackBit)?

Nasi badacze odkryli DarkMystic podczas badania nowych zgłoszeń na platformę VirusTotal. Program ten należy do rodziny ransomware BlackBit. Złośliwe oprogramowanie z tej grupy szyfruje dane i żąda zapłaty za ich odszyfrowanie.

W naszym systemie testowym oprogramowanie ransomware DarkMystic (BlackBit) szyfrowało pliki i poprzedzało ich nazwy adresem e-mail atakujących oraz unikalnym identyfikatorem przypisanym ofierze, a także dołączało do nich rozszerzenie ".darkmystic". Na przykład plik o pierwotnej nazwie "1.jpg" pojawił się jako "[darkmystic@onionmail.com][9ECFA84E]1.jpg.darkmystic".

Po zakończeniu procesu szyfrowania to złośliwe oprogramowanie zmieniło tapetę pulpitu i utworzyło dwie różne notatki okupu - "info.hta" (pop-up) i "Restore-My-Files.txt" (plik tekstowy).

   
Jeffery Ransomware

Jakim rodzajem złośliwego oprogramowania jest Jeffery?

Podczas przeglądania nowych zgłoszeń do VirusTotal, nasz zespół badawczy odkrył ransomware Jeffery. Złośliwe programy z tej kategorii są przeznaczone do szyfrowania danych i żądania zapłaty za ich odszyfrowanie.

Na naszym komputerze testowym złośliwe oprogramowanie Jeffery szyfrowało pliki i dołączało do ich nazw rozszerzenie ".Jeffery". Na przykład plik początkowo zatytułowany "1.jpg" stał się "1.jpg.Jeffery", "2.png" - "2.png.Jeffery" itd. Następnie oprogramowanie ransomware zmieniło tapetę pulpitu i utworzyło notatkę o okupie o nazwie "JEFFERY_README.txt".

   
Oszustwo e-mailowe We Hacked Your System

Jakim rodzajem wiadomości e-mail jest "We Hacked Your System"?

Po przeczytaniu tego e-maila "We Hacked Your System" ustaliliśmy, że jest to spam, a konkretnie - e-mail wyłudzający dane osobowe. Wiadomość ta grozi wyciekiem nagrań wideo z udziałem odbiorcy do jego kontaktów, chyba że szantażysta otrzyma zapłatę. Należy podkreślić, że wszystkie twierdzenia zawarte w tej wiadomości są fałszywe i nie stanowi ona żadnego zagrożenia dla odbiorców.

   
Neptune RAT

Jakim rodzajem złośliwego oprogramowania jest Neptune?

Neptune to trojan zdalnego dostępu (RAT) napisany w języku programowania Visual Basic (.NET). Trojany tego typu umożliwiają zdalny dostęp i kontrolę nad zaatakowanymi maszynami. Neptune jest wysoce wielofunkcyjnym złośliwym oprogramowaniem. Istniało kilka wariantów tego RAT.

W chwili pisania tego tekstu jego twórcy intensywnie promują Neptune i oferują bezpłatną wersję z sugerowaną zaawansowaną wersją na sprzedaż. Trojan ten ma pewne możliwości dostosowywania.

   
TROX Stealer

Jakim rodzajem złośliwego oprogramowania jest TROX?

TROX to złośliwe oprogramowanie typu stealer napisane w kilku językach programowania. Ten złośliwy program istnieje od co najmniej 2024 roku. Jego celem jest wydobywanie poufnych informacji z zainfekowanych systemów, w tym danych kart kredytowych i kryptowalut.

Jest oferowany jako MaaS (Malware-as-a-Service) z rozbudowaną infrastrukturą online. Chociaż TROX był promowany jako złodziej atakujący dane użytkowników domowych, zaobserwowano, że jest wykorzystywany w atakach na duże podmioty.

   

Strona 1 z 610

<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware