Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Czym jest „Switch To New Version"?
Po sprawdzeniu ustaliliśmy, że celem tego e-maila jest oszukanie odbiorców w celu ujawnienia ich danych osobowych. Te e-maile są klasyfikowane jako próby phishingu i w tym konkretnym scenariuszu sprawcy podszywają się pod dostawcę usług e-mail, aby przekonać odbiorców do ujawnienia poufnych danych na fałszywej stronie.

Jaką aplikacją jest AdAssistant?
AdAssistant to aplikacja, którą nasi badacze odkryli podczas sprawdzania zwodniczych witryn. Po zbadaniu tego oprogramowania ustaliliśmy, że jest to oprogramowanie typu adware. Dodatkowo, konfigurator instalacji zawierający AdAssistant miał dołączone fałszywe rozszerzenia przeglądarki Shop and Watch, ChatGPT Check i NXD Fix.

Jakim malware jest IRATA?
IRATA to nazwa szkodliwego oprogramowania specyficznego dla Androida. Ten program ma możliwości oprogramowania szpiegującego i złodzieja. Odkryto go po ataku typu phishing (smishing SMS) w Iranie. Kampania ta obejmowała wyglądające jak legalne SMS-y zawierające link do fałszywej witryny rządowej. Strona zachęcała odwiedzających do pobrania aplikacji i uiszczenia opłaty za usługę.
Warto zauważyć, że IRATA ma możliwość tworzenia botnet z zainfekowanych urządzeń i wykorzystywania go do samorozprzestrzeniania się za pośrednictwem spamowych wiadomości tekstowych.

Czym jest Realst?
Realst, niedawno odkryte malware dla komputerów Mac, stało się w centrum uwagi zakrojonej na szeroką skalę kampanii skierowanej przeciwko komputerom Apple. Szczególnie niepokojące jest to, że niektóre z jego najnowszych wersji są zaprojektowane do wykorzystania systemu macOS 14 Sonoma, nadchodzącego systemu operacyjnego, który wciąż znajduje się w fazie rozwoju.

Jakim malware jest Doenerium?
Doenerium to złodziej informacji udający narzędzie do usuwania złośliwego oprogramowania systemu Windows. Celem tego malware są portfele kryptowalutowe, przeglądarki internetowe, dane ze schowka i informacje o systemie. Ponadto autor złośliwego oprogramowania wykorzystuje Doenerium do wydobywania kryptowaluty na komputerach zaatakowanych przez cyberprzestępców dystrybuujących to malware.

Jakim malware jest NIGHT CROW?
Nasz zespół badawczy odkrył ransomware NIGHT CROW podczas sprawdzania nowych zgłoszeń przesłanych na witrynę VirusTotal. Program ten służy do szyfrowania danych i żądania zapłaty za ich odszyfrowanie.
Na naszym urządzeniu testowym, NIGHT CROW zaszyfrowało pliki i dołączyło do ich nazw rozszerzenie. Do nazw dodano „.NIGHT_CROW", np. plik początkowo nazwany „1.jpg" pojawił się jako „1.jpg.NIGHT_CROW", „2.png" jako „2.png.NIGHT_CROW" itd. Następnie upuszczono notatkę z żądaniem okupu o nazwie „NIGHT_CROW_RECOVERY.txt".

Jakim oprogramowaniem jest NXD Fix?
Badając zwodnicze witryny, odkryliśmy instalator zawierający rozszerzenie przeglądarki NXD Fix. To oprogramowanie jest sklasyfikowane jako porywacz przeglądarki.
Jednak NXD Fix nie działa jak standardowy porywacz, tj. nie zmienia ustawień przeglądarki i nie przekierowuje rutynowo do fałszywych wyszukiwarek. NXD Fix faktycznie promuje witrynę nxdfix.com w określonych okolicznościach.

Jakim oprogramowaniem jest ChatGPT Check?
Nasz zespół badawczy odkrył rozszerzenie przeglądarki ChatGPT Check podczas sprawdzania podejrzanych witryn. Znaleźliśmy stronę z instalacją zawierającą to rozszerzenie oraz „oficjalną" stronę promocyjną ChatGPT Check.
Ta ostatnia określiła je jako narzędzie dla tych, którzy nie chcą zakładać konta ani płacić za ChatGPT, ponieważ to rozszerzenie przeglądarki nie wymaga rejestracji i umożliwia bezpłatne trzy wyszukiwania dziennie za pomocą chatbota AI (sztucznej inteligencji). Jednak po przeanalizowaniu tego oprogramowania ustaliliśmy, że jest to porywacz przeglądarki promujący fałszywą wyszukiwarkę chatcheckext.com.
Należy podkreślić, że to fałszywe rozszerzenie nie jest w żaden sposób powiązane ani z rzeczywistym ChatGPT, ani z jego twórcą – OpenAI.

Jakim malware jest LostTrust?
LostTrust to nazwa wariantu ransomware wykrytego przez nas podczas sprawdzania próbek malware przesłanych do VirusTotal. Celem LostTrust jest szyfrowanie danych, aby uczynić je niedostępnymi dla ofiar. Ponadto LostTrust dołącza rozszerzenie „.losttrustencoded" do nazw plików i dostarcza notatkę z żądaniem okupu („!LostTrustEncoded.txt").
Przykład modyfikacji nazw plików przez LostTrust: zmienia „1.jpg" na „1.jpg.losttrustencoded", „2.png" na „2.png.losttrustencoded" itd.

Jakim malware jest Deep (Phobos)?
Podczas sprawdzania nowych zgłoszeń do witryny VirusTotal, nasi badacze odkryli Deep - program typu ransomware. Jest on częścią rodziny ransomware Phobos. Deep (Phobos) działa w oparciu o szyfrowanie danych w celu żądania zapłaty za ich odszyfrowanie.
Na naszym urządzeniu testowym to ransomware zaszyfrowało pliki i zmieniło ich nazwy. Do oryginalnych nazw plików dołączony był unikalny identyfikator przypisany ofierze, adres e-mail cyberprzestępców i rozszerzenie „.deep". Przykładowo, plik początkowo zatytułowany „1.jpg" pojawił się jako „1.jpg.id[9ECFA84E-3352].[captain-america@tuta.io].deep".
Po zakończeniu procesu szyfrowania, w oknie pop-up („info.hta") i pliku tekstowym („info.txt") zostały utworzone/wyświetlone notatki z żądaniem okupu.
Więcej artykułów…
Strona 144 z 610
<< pierwsza < poprzednia 141 142 143 144 145 146 147 148 149 150 następna > ostatnia >>