Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jaką stroną jest treasureprize[.]top?
Po zbadaniu treasureprize[.]top odkryliśmy, że jest to oszukańcza strona internetowa zaprojektowana w celu nakłonienia odwiedzających do subskrypcji jej powiadomień. Warto wspomnieć, że użytkownicy rzadko celowo otwierają strony takie jak treasureprize[.]top. Ponadto strony te mogą być zaprojektowane tak, aby przekierowywały użytkowników do innych podejrzanych witryn.

Jakim malware jest XWorm?
XWorm to nazwa trojana do zdalnej administracji/dostępu (RAT). RAT-y to złośliwe programy zaprojektowane w celu zapewnienia nieautoryzowanego dostępu i kontroli nad komputerem ofiary. Cyberprzestępcy używają RAT do zdalnego monitorowania działań użytkowników, kradzieży poufnych danych i wykonywania różnych złośliwych działań w zaatakowanym systemie. XWorm jest sprzedawany przez jego twórców za 400 $.

Jakim malware jest X?
X to ransomware, które szyfruje pliki, tworzy notatkę z żądaniem okupu („X-Help.txt") i zmienia nazwy plików (dodaje rozszerzenie „.X" do nazw plików). Cyberprzestępcy wykorzystują to złośliwe oprogramowanie do wyłudzania pieniędzy od ofiar. Przykład tego, jak X zmienia nazwy plików: zmienia nazwę „1.jpg" na „1.jpg.X", „2.png" na „2.png.X" itd.

Jakim malware CherryBlos?
CherryBlos to nazwa złośliwego oprogramowania atakującego systemy operacyjne Android. Ten złośliwy program jest klasyfikowany jako złodziej i clipper. Działa poprzez wyodrębnianie/eksfiltrację danych uwierzytelniających portfela kryptowalutowego i przekierowywanie transakcji kryptowalutowych do portfeli należących do atakujących.
Co najmniej cztery fałszywe aplikacje zostały zidentyfikowane jako używane do infiltracji urządzeń CherryBlos. Zaobserwowano kilka technik promowania tych aplikacji.
Należy wspomnieć, że CherryBlos jest powiązane z inną kampanią szkodliwego oprogramowania o nazwie FakeTrade. Ta operacja obejmuje oszukańcze aplikacje do zarabiania pieniędzy, które obiecują nagrody pieniężne za zakupy lub inne zadania. Jednak ofiary nie są w stanie wypłacić swoich zarobków.
Aplikacje FakeTrade były hostowane w Google Play Store, ale znane zostały usunięte w momencie pisania. Ta kampania była skierowana do użytkowników na całym świecie, z dominującymi regionami, w tym Malezją, Meksykiem, Indonezją, Filipinami, Ugandą i Wietnamem.

Jakim malware jest G-STARS (Phobos)?
G-STARS to złośliwy program należący do rodziny ransomware Phobos, który nasz zespół badawczy odkrył podczas przeglądania nowych zgłoszeń na stronie VirusTotal. Malware w tej klasyfikacji jest przeznaczone do szyfrowania danych i żądania zapłaty za ich odszyfrowanie.
Na naszym urządzeniu testowym ransomware G-STARS (Phobos) zaszyfrowało pliki i zmieniło ich nazwy. Oryginalne nazwy plików zostały opatrzone unikalnym identyfikatorem, adresem e-mail cyberprzestępców oraz rozszerzeniem „.G-STARS". Przykładowo plik początkowo nazwany „1.jpg" pojawił się jako „1.jpg.id[9ECFA84E-3442].[support.antimalware@onionmail.com].G-STARS". Następnie w pliku tekstowym („info.txt") i oknie pop-up („into.hta") zostały utworzone notatki z żądaniem okupu.

Jakim malware jest BIDON?
BIDON to nowy wariant ransomware MONTI. Programy z kategorii ransomware są przeznaczone do szyfrowania plików i żądania zapłaty za ich odszyfrowanie.
Po tym, jak uruchomiliśmy próbkę BIDON w naszym systemie testowym, zaczęła ona szyfrować pliki. Do nazw plików, których dotyczy problem, dodano rozszerzenie „.PUUUK". Aby rozwinąć, plik pierwotnie nazwany „1.jpg" pojawił się jako „1.jpg.PUUUK", „2.png" jako „2.png.PUUUK" itd.
Po zakończeniu tego procesu ransomware tworzy notatkę z żądaniem okupu o nazwie „readme.txt". Na podstawie zawartego w niej przesłania widać wyraźnie, że BIDON stosuje taktykę podwójnego wyłudzenia i atakuje duże podmioty (np. firmy), a nie użytkowników domowych.

Jakim oszustwem jest „!!Dridex007!! Malware Detected"?
Podczas sprawdzania tej strony odkryliśmy, że jest ona hostem oszustwa związanego z pomocą techniczną, wyświetlającego oszukańcze komunikaty pop-up, aby wprowadzić odwiedzających w błąd do myślenia, że ich komputery są zainfekowane. Bardzo ważne jest, aby unikać interakcji z takimi witrynami, ponieważ mają one na celu oszukiwanie użytkowników. Zwykle użytkownicy niechcący uzyskują dostęp do tych witryn.

Jakim malware jest ZOV?
Podczas analizowania próbek złośliwego oprogramowania na platformie VirusTotal napotkaliśmy odmianę ransomware o nazwie ZOV. To ransomware wykorzystuje szyfrowanie plików do blokowania dostępu do plików i dodaje rozszerzenie „.Z0V" do ich nazw plików. Dodatkowo generuje notatkę z żądaniem okupu o nazwie „ZoV.txt" i wyświetla okno pop-up zawierające bardziej szczegółową notatkę z żądaniem okupu.
Odkryliśmy również, że ZOV należy do rodziny ransomware Dharma. Przykład zmiany nazw plików przez ZOV: zmienia „1.jpg" na „1.jpg.id-9ECFA84E.[datukraine@tuta.io].Z0V", „2.png" na „2.png.id-9ECFA84E.[datukraine@tuta.io].Z0V" itd.

Jakim e-mailem jest „Two-Factor Verification"?
Po zbadaniu e-maila „Two-Factor Verification" stwierdziliśmy, że jest to spam. Wiadomość fałszywie twierdzi, że konto e-mail odbiorcy musi zostać uwierzytelnione ze względów bezpieczeństwa. Ta wiadomość promuje witrynę phishingową, która naśladuje stronę logowania do konta e-mail odbiorcy.

Jaką stroną jest prizehubtop[.]top?
Prizehubtop[.]top to niewiarygodna witryna, którą nasz zespół odkrył podczas sprawdzania stron powiązanych z podejrzanymi sieciami reklamowymi. Celem pricehubtop[.]top jest oszukanie odwiedzających, aby zezwolili mu na wyświetlanie powiadomień. Użytkownicy nigdy nie powinni zezwalać takim stronom na wysyłanie powiadomień.
Więcej artykułów…
Strona 154 z 610
<< pierwsza < poprzednia 151 152 153 154 155 156 157 158 159 160 następna > ostatnia >>