Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jaką stroną jest re-captha-version-3-21[.]top?
Re-captha-version-3-21[.]top to adres nieuczciwej witryny, która promuje spamowe powiadomienia przeglądarki i przekierowuje odwiedzających na różne (prawdopodobnie niewiarygodne/złośliwe) strony internetowe.
Większość użytkowników uzyskuje dostęp do stron takich jak re-captha-version-3-21[.]top poprzez przekierowania spowodowane przez witryny wykorzystujące nieuczciwe sieci reklamowe. Nasi badacze znaleźli tę stronę podczas przeglądania witryn korzystających z tych sieci.

Jakim malware jest Harward?
Harward to nazwa programu typu ransomware. Działa poprzez szyfrowanie plików i żądanie zapłaty za ich odszyfrowanie. Po uruchomieniu próbki tego ransomware w naszym systemie testowym zaszyfrowała ona pliki i zmieniła ich nazwy.
Oryginalne nazwy zostały opatrzone adresem e-mail atakujących, unikalnym identyfikatorem przypisanym ofierze oraz rozszerzeniem „.harward". Na przykład nazwa pliku „1.jpg" miała postać „1.jpg.EMAIL[alvarodecrypt@gmail.com]ID=[908D28930971C614].harward". Po zakończeniu tego procesu utworzono notatkę z żądaniem okupu – „FILE ENCRYPTED.txt".

Jakim oszustwem jest „YOUR DEVICE MAY BE COMPROMISED"?
Nasi badacze odkryli oszustwo „YOUR DEVICE MAY BE COMPROMISED" badając witryny wykorzystujące nieuczciwe sieci reklamowe. Wykorzystuje ono taktykę zastraszania, aby nakłonić użytkowników do wykonania określonych działań. Zwykle tego rodzaju oszustwa promują podejrzane i szkodliwe oprogramowanie.

Jaką aplikacją jest Designer?
Nasz zespół badawczy odkrył aplikację Designer podczas sprawdzania podejrzanych stron internetowych. Nasza analiza tego oprogramowania wykazała, że jest to adware. Designer jest przeznaczone do prowadzenia natrętnych kampanii reklamowych i może mieć dodatkowe szkodliwe możliwości.

Jaką aplikacją jest HubComputing?
HubComputing to nieuczciwa aplikacja wykryta przez naszych badaczy podczas sprawdzania nowych zgłoszeń do VirusTotal. Po zbadaniu tej aplikacji ustaliliśmy, że jest to oprogramowanie reklamowe (adware) należące do rodziny malware AdLoad.

Czym jest adware AdBlock?
Podczas badania oszukańczych stron internetowych nasi badacze odkryli adware przebrane za uzasadnione rozszerzenie przeglądarki AdBlock.
Oryginalne narzędzia do blokowania reklam są przeznaczone do usuwania niechcianych reklam i mogą mieć inne możliwości, takie jak blokowanie modułów śledzących itp. Jednak zamiast usuwać reklamy – to fałszywe rozszerzenie je wyświetla.
Dlatego jeśli nie zainstalowałeś ręcznie rzeczywistego AdBlocka w swojej przeglądarce, ale widzisz coś, co wydaje się być tym rozszerzeniem – usuń je bezzwłocznie.

Jakim oszustwem jest „Clop Ransomware.dll"?
Nasz zespół badawczy odkrył oszustwo związane z pomocą techniczną „Clop Ransomware.dll" podczas badania nieuczciwych stron internetowych. Przedstawiane jako Microsoft/Windows, to oszustwo fałszywie twierdzi, że komputery użytkowników są zainfekowane, aby nakłonić ich do zadzwonienia na fałszywe linie wsparcia. Zwykle oszustwa te obejmują zdalny dostęp do urządzeń ofiar i wiążą się z poważnymi zagrożeniami.

Jakim malware jest BLACK ICE?
Ransomware BLACK ICE to rodzaj złośliwego oprogramowania zaprojektowanego do szyfrowania danych i żądania okupu za ich odszyfrowanie. Dodatkowo program ten wykorzystuje taktykę podwójnego wymuszenia.
Po tym, jak uruchomiliśmy próbkę BLACK ICE na naszym urządzeniu testowym, zaszyfrowała ona pliki i dodała do ich nazw rozszerzenie „.ICE". Na przykład plik początkowo nazwany „1.jpg" pojawił się jako „1.jpg.ICE", „2.png" jako „2.png.ICE" itd. Po zakończeniu szyfrowania to ransomware utworzyło notatkę z żądaniem okupu nazwaną „ICE_Recovey.txt".

Jakim oszustwem jest „OVHCloud Suspension"?
Badając tę wiadomość, nasz zespół zidentyfikował ją jako sprytną próbę wyłudzenia informacji pod przykrywką powiadomienia od dostawcy usług w chmurze. Oszuści wykorzystują tę taktykę, aby nakłonić niczego niepodejrzewających odbiorców do wejścia na stronę phishingową i podania swoich danych osobowych. W związku z tym zaleca się odbiorcom zignorowanie tego e-maila.

Jakim malware jest GPT?
Podczas badania próbek złośliwego oprogramowania przesłanych do VirusTotal, odkryliśmy odmianę ransomware o nazwie GPT. Odkryliśmy, że GPT jest częścią rodziny Dharma. Szyfruje pliki, dołącza do ich nazw rozszerzenie „.GPT" i dostarcza dwie notatki z żądaniem okupu (wyświetla okno pop-up i tworzy plik „AI_SARA.txt").
Przykład, jak GPT zmienia nazwy plików: zmienia nazwę „1.jpg" na „1.jpg.id-1E857D00-SARA.[AI_SARA].GPT", „2.png" na „2.png.id-1E857D00-SARA.[AI_SARA].GPT" itd.
Więcej artykułów…
Strona 153 z 610
<< pierwsza < poprzednia 151 152 153 154 155 156 157 158 159 160 następna > ostatnia >>