Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jaką aplikacją jest MovieFinder365?
MovieFinder365 to porywacz przeglądarki promowany jako narzędzie rzekomo zdolne do uproszczenia i usprawnienia wyszukiwania treści filmowych/telewizyjnych w IMDb (internetowej bazie danych filmów). Po udanej instalacji zmienia ustawienia przeglądarki, aby promować search.moviefinder365.com (fałszywą wyszukiwarkę).
Dodatkowo MovieFinder365 śledzi aktywność przeglądania sieci przez użytkowników. Ze względu na podejrzane metody stosowane do rozsyłania MovieFinder365, jest on również sklasyfikowany jako niechciana aplikacja.

Czym jest oszustwo „AVG Security"?
Sprawdzając tę stronę, odkryliśmy, że wyświetla ona zwodnicze komunikaty, mające na celu oszukanie odwiedzających, aby uwierzyli, że ich komputery są zainfekowane. Ważne jest, aby trzymać się z daleka od takich witryn, ponieważ służą one do kradzieży pieniędzy, informacji lub do innych złośliwych celów. Zwykle użytkownicy trafiają na te witryny przez przypadek.

Jakim malware jest XLoader?
XLoader to nowy wariant malware o tej samej nazwie. Ta wersja XLoader została po raz pierwszy przesłana do witryny VirusTotal w lipcu 2023 r. Poprzednie wersje były zależne od języka Java, ale najnowsza wersja nie. Najnowsza wersja złośliwego oprogramowania jest napisana w języku programowania C, jak również Objective-C.
Zaobserwowano, że XLoader infiltruje systemy pod przykrywką aplikacji biurowej, co potencjalnie oznacza, że to szkodliwe oprogramowanie atakuje poufne informacje związane ze środowiskiem pracy.

Jakim oprogramowaniem jest „Lucky baro"?
Nasi badacze odkryli rozszerzenie przeglądarki „Lucky baro" aprawdzając nasze niewiarygodne strony internetowe. Działa poprzez zmianę ustawień przeglądarki w celu promowania (poprzez przekierowania) nielegalnej wyszukiwarki barosearch.com. To zachowanie klasyfikuje Lucky baro jako porywacza przeglądarki.

Jakim malware jest crYptA3?
Badając próbki malware przesłane do VirusTotal, nasz zespół odkrył crYptA3 – złośliwe oprogramowanie działające na zasadzie ransomware. Celem crYptA3 jest szyfrowanie plików. Dostarcza ono także notatkę z żądaniem okupu (plik „readme_for_unlock.txt") i dodaje rozszerzenie „.crYptA3" do nazw plików.
Przykład tego, jak zmieniane są nazw plików przez crYptA3: „1.jpg" zostaje zmieniona na „1.jpg.crYptA3", „2.png" na „2.png.crYptA3" itd.

Jakim malware jest ransomware Cesar?
Cesar to nazwa szkodliwego programu należącego do grupy ransomware Dharma. W systemach zainfekowanych tym malware szyfrowane są dane (pliki stają się niedostępne), a użytkownicy otrzymują żądanie okupu za odszyfrowanie (odzyskanie dostępu).
Podczas procesu szyfrowania nazwy plików, których to dotyczy, są zmieniane według następującego wzorca: oryginalna nazwa pliku, unikalny identyfikator przypisany ofiarom, adres e-mail cyberprzestępców i rozszerzenie „.cesar". Przykładowo, plik początkowo nazwany „1.jpg", po zaszyfrowaniu będzie wyglądał podobnie do „1.jpg.id-C279F237.[yasomoto@tutanota.com].cesar".
Po zakończeniu tego procesu w okienku pop-up i pliku tekstowym „FILES ENCRYPTED.txt" tworzone/wyświetlane są wiadomości z żądaniem okupu.

Jakim malware jest Knight?
Ransomware Knight to nowa marka Cyclops. Złośliwe oprogramowanie w tej kategorii ma na celu szyfrowanie plików i żądanie okupu za ich odszyfrowanie.
Kiedy uruchomiliśmy próbkę Knight w naszym systemie testowym, zaczęła ona szyfrować pliki i dołączać do ich nazw rozszerzenie „.knight_l". Przykładowo plik początkowo zatytułowany „1.jpg" pojawił się jako „1.jpg.knight_l", „2.png" jako „2.png.knight_l" itd. Następnie pojawiła się notatka z żądaniem okupu – „How To Restore Your Files.txt" – została ona zostawiona do każdego zaszyfrowanego folderu w systemie.
Warto wspomnieć, że grupa stojąca za Knight obsługuje je w ramach usługi ransomware jako usługi, a ci cyberprzestępcy oferują również malware kradnące informacje. Dlatego istnieje możliwość, że te infekcje ransomware mogą zawierać element podwójnego wymuszenia. Wariant, który badaliśmy, wspominał o stosowaniu takiej taktyki.

Jakim malware jest Jorik?
Jorik to nazwa malware typu trojańskiego. Program ten potajemnie infiltruje urządzenia ofiar, na których może następnie wykonywać szkodliwe działania. Trojany są uważane za zagrożenia wysokiego ryzyka, dlatego należy je eliminować z systemów operacyjnych natychmiast po wykryciu.

Jakim malware jest INC?
INC to program typu ransomware przeznaczony do szyfrowania danych i żądania zapłaty za uch odszyfrowanie. Na naszym urządzeniu testowym to złośliwe oprogramowanie zaszyfrowało pliki i dołączało do ich nazw rozszerzenie „.INC". Aby rozwinąć, plik początkowo nazwany „1.jpg" pojawił się jako „1.jpg.INC", „2.png" jako „2.png.INC" itd.
Po zakończeniu procesu szyfrowania ransomware INC utworzyło notatkę z żądaniem okupu zatytułowaną „INC-README.txt". Na podstawie zawartego w niej komunikatu oczywiste jest, że celem tego złośliwego oprogramowania są firmy, a nie użytkownicy domowi.
Więcej artykułów…
Strona 152 z 610
<< pierwsza < poprzednia 151 152 153 154 155 156 157 158 159 160 następna > ostatnia >>