Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Porywacz przeglądarki Ai Quick Links

Jakim oprogramowaniem jest Ai Quick Links?

Nasz zespół badawczy odkrył rozszerzenie przeglądarki Ai Quick Links. Po przeanalizowaniu tego oprogramowania ustaliliśmy, że jest to porywacz przeglądarki. To rozszerzenie zmienia ustawienia przeglądarki w celu generowania przekierowań. Jest prawdopodobne, że Ai Quick Links zbiera również wrażliwe dane przeglądania.

   
Malware PrivateLoader

Jakim malware jest PrivateLoader?

PrivateLoader to szkodliwy program klasyfikowany jako moduł ładujący. Oprogramowanie objęte tą klasyfikacją ma na celu wywoływanie infekcji łańcuchowych poprzez pobieranie/instalowanie dodatkowego malware lub innego złośliwego oprogramowania na zainfekowanych komputerach.

Uważa się również, że PrivateLoader jest częścią rodziny malware, ponieważ pojawia się w systemach w różnych konfiguratorach przygotowanych do rozsyłania określonych programów i jest wykorzystywany do wywoływania szerokiej gamy infekcji, od kradzieży informacji po ransomware.

Program PrivateLoader istnieje co najmniej od wiosny 2021 r. i uważa się, że będzie najpopularniejszym programem ładującym w 2022 r. To szkodliwe oprogramowanie zostało powiązane z ugrupowaniami zagrażającymi ruzki (znanymi również jako zhigalsz, les0k).

   
Ransomware SilentAnonymous

Jakim malware jest SilentAnonymous?

Nasi badacze odkryli ransomware SilentAnonymous podczas sprawdzania nowych zgłoszeń przesłanych na platformę VirusTotal. Celem tego szkodliwego programu jest szyfrowanie danych i żądanie zapłaty za ich odszyfrowanie.

Na naszym urządzeniu testowym SilentAnonymous zaszyfrowało pliki i zmieniło ich nazwy. Do oryginalnych nazw plików dodano rozszerzenie „.SILENTATTACK", np. plik początkowo nazwany „1.jpg" pojawiał się jako „1.jpg.SILENTATTACK", „2.png" jako „2.png.SILENTATTACK" itd. w przypadku wszystkich zablokowanych plików.

Po zakończeniu procesu szyfrowania to ransomware zmieniło tapetę pulpitu. Dodatkowo upuściło wiadomość z żądaniem okupu zatytułowaną „Silent_Anon.txt".

   
Ransomware Secles

Jakim malware jest Secles?

Secles to złośliwe oprogramowanie szyfrujące dane wykryte przez nasz zespół badawczy podczas rutynowej kontroli nowych zgłoszeń na platformę VirusTotal. Programy szyfrujące pliki w celu żądania okupu za ich odszyfrowanie są klasyfikowane jako ransomware.

Po uruchomieniu próbki Secles w naszym systemie testowym, zaszyfrowała ona pliki i zmieniła ich nazwy, dołączając do nich unikalny identyfikator przypisany ofierze, nazwę użytkownika Telegram cyberprzestępcy i rozszerzenie „.secles". Aby to rozwinąć, plik pierwotnie nazwany „1.jpg" pojawił się jako „1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles".

Po zakończeniu procesu szyfrowania ransomware Secles utworzyło i upuściło notatkę z żądaniem okupu nazwaną „ReadMe.txt".

   
Ransomware Ebaka

Jakim malware jest Ebaka?

Badając nowe złośliwe oprogramowanie przesłane do VirusTotal, nasz zespół badawczy znalazł ransomware Ebaka. Ten szkodliwy program należy do rodziny ransomware Phobos. Ebaka służy do szyfrowania plików i żąda okupu za ich odszyfrowanie.

W naszym systemie testowym to malware zmieniło pliki (poprzez szyfrowanie) i ich nazwy. Do oryginalnych nazw dołączony został unikalny identyfikator przypisany ofierze, adres e-mail cyberprzestępców i rozszerzenie „.ebaka". Przykładowo, plik o nazwie „1.jpg" pojawił się jako „1.jpg.id[1E857D00-3323].[datadownloader@proton.me].ebaka".

Po zakończeniu tego procesu Ebaka utworzył notatki z żądaniem okupu i upuścił je na pulpicie oraz we wszystkich zaszyfrowanych katalogach. Jedna wyświetlała się w okienku pop-up („info.hta"), a druga była plikiem tekstowym („info.txt").

   
Ransomware ZeroGuard

Jakim malware jest ZeroGuard?

ZeroGuard to szkodliwy program zaliczany do kategorii ransomware. Celem tego złośliwego oprogramowania jest szyfrowanie plików i żądanie zapłaty za ich odszyfrowanie. Po uruchomieniu próbki ZeroGuarda w naszym systemie testowym zaszyfrowała ona pliki i zmieniła ich nazwy.

Aby to wyjaśnić, do oryginalnej nazwy pliku dołączono adres e-mail cyberprzestępców, unikalny identyfikator przypisany ofierze i rozszerzenie „.ZeroGuard". Przykładowo, plik o nazwie „1.jpg" pojawił się jako „1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard".

Po zakończeniu procesu szyfrowania ransomware ZeroGuard utworzyłp wiadomość z żądaniem okupu nazwaną „Readme.txt".

   
Ransomware NOOSE

Jakim malware jest NOOSE?

NOOSE to ransomware z rodziny Chaos. Po zainfekowaniu komputera NOOSE szyfruje pliki, dodaje do ich nazw rozszerzenie „.NOOSE", zmienia tapetę pulpitu i tworzy plik „OPEN_ME.txt" (notatkę z żądaniem okupu). Przykład zmiany nazw plików zaszyfrowanych przez NOOSE: „1.jpg" zmienia się na „1.jpg.NOOSE", „2.png" na „2.png.NOOSE" itd.

   
Adware PositiveFocus (Mac)

Jaką aplikacją jest PositiveFocus?

Nasi badacze znaleźli aplikację PositiveFocus podczas rutynowego przeglądu nowych plików przesłanych do witryny VirusTotal. Po przeanalizowaniu tego oprogramowania ustaliliśmy, że jest to oprogramowanie typu adware należące do rodziny malware AdLoad.

PositiveFocus ma na celu generowanie przychodów dla programistów poprzez karmienie użytkowników niechcianymi i potencjalnie niebezpiecznymi reklamami.

   
Ransomware Lockxx

Jakim malware jest Lockxx?

Podczas badania malware zaobserwowaliśmy, że Lockxx działa jak ransomware: szyfruje pliki, dodaje rozszerzenie „.lockxx" do nazw plików i dostarcza notatkę z żądaniem okupu („lockxx.recovery_data.hta"). Dodatkowo Lockxx zmienia tapetę pulpitu ofiary.

Przykład tego, jak Lockxx zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.lockxx", „2.png" na „2.png.lockxx" itd. To ransomware zostało wykryte podczas analizy próbek w serwisie VirusTotal.

   
Ransomware Rdptest

Jakim malware jest Rdptest?

W naszej analizie ustalono, że Rdptest działa jako ransomware. Po przeniknięciu do systemu operacyjnego Rdptest szyfruje i zmienia nazwy plików, przedstawiając dwie notatki z żądaniem okupu („info.hta" i „info.txt"). To konkretne ransomware należy do rodziny Phobos i zostało zidentyfikowane podczas analizy próbek przesłanych do VirusTotal.

Rdptest dołącza do nazw plików identyfikator ofiary, adres e-mail rdpstresstest@proton.me i rozszerzenie „.rdptest". Przykładowo zmienia „1.jpg" na „1.jpg.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", „2.png" na „2.png.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest" itd.

   

Strona 13 z 505

<< pierwsza < poprzednia 11 12 13 14 15 16 17 18 19 20 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware