Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jaką aplikacją jest iStart New Tab?
Po przeanalizowaniu rozszerzenia przeglądarki iStart New Tab, nasz zespół dowiedział się, że działa ono jako porywacz przeglądarki, zmieniając ustawienia przeglądarki w celu promowania fałszywej wyszukiwarki (letsearches.com). Należy pamiętać, że użytkownicy zwykle nieumyślnie dodają do swoich przeglądarek takie porywacze przeglądarki, jak iStart New Tab.

Czym jest wirus skrót ładujący rozszerzenie Chromium?
„Wirus skrót ładujący rozszerzenia Chromium" odnosi się do rodzaju infekcji wpływającej na przeglądarki oparte na Chromium, takie jak Google Chrome, Microsoft Edge, Brave i wiele innych. W tych infekcjach zmodyfikowane pliki LNK (skrót Windows) są używane do uruchamiania legalnej przeglądarki wraz ze złośliwymi rozszerzeniami.
Najnowsze wirusy atakujące przeglądarki łączą pliki LNK i CRX (rozszerzenie Chromium), co skutkuje podstępnymi infekcjami, pozostawiając ofiarę nieświadomą ich obecności.
Ta technika infekcji może zostać wykorzystana do wprowadzenia różnych złośliwych programów do zaatakowanych przeglądarek. Rozszerzenia mogą służyć do kradzieży danych przeglądania, danych osobowych, danych logowania, powodowania infekcji łańcuchowych, manipulowania zawartością stron internetowych lub posiadania innych szkodliwych zdolności.

Jakim malware jest FluHorse?
FluHorse to niebezpieczne złośliwe oprogramowanie na system Android, którego celem są użytkownicy w Azji Wschodniej. Malware jest dystrybuowane za pośrednictwem wiadomości e-mail i wykorzystuje kilka złośliwych aplikacji, które naśladują legalne aplikacje, kradnąc dane uwierzytelniające i kody 2FA. FluHorse ma zdolność unikania wykrycia przez dłuższy czas.

Jakim oszustwem jest „I Regret To Inform You About Some Sad News For You"?
Po przeanalizowaniu tego e-maila ustaliliśmy, że jest to oszustwo sekstorsyjne, grożące udostępnieniem (ujawnieniem) filmów wideo odbiorców odwiedzających witryny dla dorosłych oraz ich danych osobowych. Ten e-mail ma na celu nakłonienie odbiorców do wysłania określonej kwoty w Bitcoinach na podany adres portfela. Żadne z twierdzeń zawartych w tym e-mailu nie jest prawdziwe. Należy go zatem zignorować.

Jakim malware jest Geacon?
Geacon to nazwa złośliwego programu atakującego systemy Mac OS (systemy operacyjne). Historia firmy Geacon zaczyna się od języka programowania Go i wprowadzenia Cobalt Strike – niesławnego złośliwego oprogramowania dla systemu operacyjnego Windows. Wersje Go nie były wcześniej intensywnie wykorzystywane do ataków na urządzenia z systemem macOS. Zmieniło się to jednak wraz z pojawieniem się wariantów Geacon.
Istnieją dowody sugerujące, że co najmniej dwie wersje tego malware zostały stworzone przez chińskiego programistę. Ponadto jest prawdopodobne, że w chwili pisania tego tekstu dostępny jest do kupienia jeden wariant.

Jakim e-mailem jest "I Will Be Direct You Watch Adult Content"?
Po zbadaniu e-maila „I Will Be Direct You Watch Adult Content" ustaliliśmy, że służy oa do ułatwienia oszustwa sekstorsyjnego. List spamowy twierdzi, że nadawca dokonał nagrania odbiorcy o charakterze jednoznacznie seksualnym, które zostanie wysłane do jego kontaktów, chyba że zostanie zapłacony okup.
Należy podkreślić, że wszystkie te twierdzenia są fałszywe, tj. żaden taki film nie istnieje w posiadaniu nadawcy. Dlatego też ten e-mail nie stanowi zagrożenia dla odbiorcy.

Czym jest ransomware BlackRock?
Badając nowe zgłoszenia do VirusTotal, nasi badacze odkryli ransomware BlackRock. Jest ono przeznaczone do szyfrowania danych i żądania okupu za ich odszyfrowanie. Ten złośliwy program jest częścią rodziny ransomware Phobos.
Na naszym urządzeniu testowym BlackRock zaszyfrowało pliki i zmieniło ich nazwy. Oryginalne nazwy zostały opatrzone unikalnym identyfikatorem przypisanym ofierze, adresem e-mail cyberprzestępców oraz rozszerzeniem „.blackrock". Przykładowo plik początkowo nazwany „1.jpg" pojawił się po zaszyfrowaniu jako „1.jpg.id[9ECFA84E-2803].[icanrestore@onionmail.org].blackrock".
Po zakończeniu tego procesu w oknie pop-up („info.hta") i pliku tekstowym („info.txt") utworzono notatki z żądaniem okupu.

Jakim malware jest DarkVision?
DarkVision to nazwa trojana do zdalnej administracji (RAT). Malware tego typu ma na celu zapewnienie nieautoryzowanego dostępu do komputera ofiary. RAT umożliwia atakującym zdalną kontrolę nad zainfekowanym komputerem, dając im dostęp do poufnych danych i możliwość wykonywania szeregu złośliwych działań.

Jakim malware jest Akira?
Akira to nazwa ransomware przeznaczonego do szyfrowania danych, modyfikowania nazw wszystkich plików, których dotyczy problem (poprzez dodanie rozszerzenia „.akira") i tworzenia notatki z żądaniem okupu („akira_readme.txt"). Ponadto po wykonaniu Akira uruchamia polecenie PowerShell, aby usunąć kopie woluminów systemu Windows w tle na urządzeniu.
Przykład tego, jak Akira zmienia nazwy plików: zmienia nazwę „1.jpg" na „1.jpg.akira", „2.png" na „2.png.akira" itd.

Czym jest ransomware GAZPROM ?
GAZPROM to szkodliwy program wykorzystujący kod ransomware CONTI. Złośliwe oprogramowanie klasyfikowane jako ransomware działa na zasadzie szyfrowania danych w celu żądania okupu za ich odszyfrowanie.
Po tym, jak uruchomiliśmy próbkę GAZPROM w naszym systemie testowym, zaszyfrowała ona pliki i dodała do ich nazw rozszerzenie „.GAZPROM". Przykładowo plik początkowo zatytułowany „1.jpg" pojawił się jako „1.jpg.GAZPROM", „2.png" jako „2.png.GAZPROM" itd. dla wszystkich plików, których dotyczy problem.
Po zakończeniu procesu szyfrowania to ransomware tworzyło identyczne notatki z żądaniem okupu w oknie pop-up („GAZPROM_DECRYPT.hta") i pliku HTML („DECRYPT_GAZPROM.html").
Więcej artykułów…
Strona 2 z 446
<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>