Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Oszustwo POP-UP Clop Ransomware.dll
Phishing/Oszustwo

Oszustwo POP-UP Clop Ransomware.dll

Nasz zespół badawczy odkrył oszustwo związane z pomocą techniczną „Clop Ransomware.dll" podczas badania nieuczciwych stron internetowych. Przedstawiane jako Microsoft/Windows, to oszustwo fałszywie twierdzi, że komputery użytkowników są zainfekowane, aby nakłonić ich do zadzwonienia na fałszywe li

Ransomware BLACK ICE
Ransomware

Ransomware BLACK ICE

Ransomware BLACK ICE to rodzaj złośliwego oprogramowania zaprojektowanego do szyfrowania danych i żądania okupu za ich odszyfrowanie. Dodatkowo program ten wykorzystuje taktykę podwójnego wymuszenia. Po tym, jak uruchomiliśmy próbkę BLACK ICE na naszym urządzeniu testowym, zaszyfrowała ona pliki

Oszustwo e-mailowe OVHCloud Suspension
Phishing/Oszustwo

Oszustwo e-mailowe OVHCloud Suspension

Badając tę wiadomość, nasz zespół zidentyfikował ją jako sprytną próbę wyłudzenia informacji pod przykrywką powiadomienia od dostawcy usług w chmurze. Oszuści wykorzystują tę taktykę, aby nakłonić niczego niepodejrzewających odbiorców do wejścia na stronę phishingową i podania swoich danych osobow

Ransomware GPT
Ransomware

Ransomware GPT

Podczas badania próbek złośliwego oprogramowania przesłanych do VirusTotal, odkryliśmy odmianę ransomware o nazwie GPT. Odkryliśmy, że GPT jest częścią rodziny Dharma. Szyfruje pliki, dołącza do ich nazw rozszerzenie „.GPT" i dostarcza dwie notatki z żądaniem okupu (wyświetla okno pop-up i tworzy

Reklamy treasureprize.top
Powiadomienia spamowe

Reklamy treasureprize.top

Po zbadaniu treasureprize[.]top odkryliśmy, że jest to oszukańcza strona internetowa zaprojektowana w celu nakłonienia odwiedzających do subskrypcji jej powiadomień. Warto wspomnieć, że użytkownicy rzadko celowo otwierają strony takie jak treasureprize[.]top. Ponadto strony te mogą być zaprojektow

RAT XWorm
Trojan

RAT XWorm

XWorm to nazwa trojana do zdalnej administracji/dostępu (RAT). RAT-y to złośliwe programy zaprojektowane w celu zapewnienia nieautoryzowanego dostępu i kontroli nad komputerem ofiary. Cyberprzestępcy używają RAT do zdalnego monitorowania działań użytkowników, kradzieży poufnych danych i wykonywani

Ransomware X
Ransomware

Ransomware X

X to ransomware, które szyfruje pliki, tworzy notatkę z żądaniem okupu („X-Help.txt") i zmienia nazwy plików (dodaje rozszerzenie „.X" do nazw plików). Cyberprzestępcy wykorzystują to złośliwe oprogramowanie do wyłudzania pieniędzy od ofiar. Przykład tego, jak X zmienia nazwy plików: zmienia nazwę

Malware CherryBlos (Android)
Trojan

Malware CherryBlos (Android)

CherryBlos to nazwa złośliwego oprogramowania atakującego systemy operacyjne Android. Ten złośliwy program jest klasyfikowany jako złodziej i clipper. Działa poprzez wyodrębnianie/eksfiltrację danych uwierzytelniających portfela kryptowalutowego i przekierowywanie transakcji kryptowalutowych do po

Ransomware G-STARS (Phobos)
Ransomware

Ransomware G-STARS (Phobos)

G-STARS to złośliwy program należący do rodziny ransomware Phobos, który nasz zespół badawczy odkrył podczas przeglądania nowych zgłoszeń na stronie VirusTotal. Malware w tej klasyfikacji jest przeznaczone do szyfrowania danych i żądania zapłaty za ich odszyfrowanie. Na naszym urządzeniu testowym

Ransomware BIDON
Ransomware

Ransomware BIDON

BIDON to nowy wariant ransomware MONTI. Programy z kategorii ransomware są przeznaczone do szyfrowania plików i żądania zapłaty za ich odszyfrowanie. Po tym, jak uruchomiliśmy próbkę BIDON w naszym systemie testowym, zaczęła ona szyfrować pliki. Do nazw plików, których dotyczy problem, dodano roz