Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware LOCK2023

Jakim malware jest LOCK2023?

LOCK2023 to ransomware wykryte przez naszych badaczy złośliwego oprogramowania podczas badania próbek przesłanych na stronę VirusTotal. LOCK2023 szyfruje pliki, dostarcza notatkę z żądaniem okupu („README.txt") i dodaje do nazw plików rozszerzenie „.LOCK2023". Przykładowo zmienia nazwę „1.jpg" na „1.jpg.LOCK2023", „2.png" na „2.png.LOCK2023" itd.

Nasza analiza wykazała, że LOCK2023 to nowy wariant innego ransomware znanego jako CONTI.

   
Ransomware 2QZ3

Jakim malware jest 2QZ3?

Nasz zespół badawczy znalazł ransomware 2QZ3 podczas badania nowych zgłoszeń na witrynie VirusTotal. Ten złośliwy program jest częścią rodziny ransomware Phobos. 2QZ3 jest przeznaczone do szyfrowania danych i żądania zapłaty za ich odszyfrowanie.

Na naszym urządzeniu testowym nazwy zaszyfrowanych plików zostały zmienione poprzez dodanie do nich unikalnego identyfikatora przydzielonego ofierze, adresu e-mail cyberprzestępców oraz rozszerzenia „.2QZ3". Przykładowo, oryginalna nazwa pliku, taka jak „1.jpg", po zaszyfrowaniu pojawiła się jako „1.jpg.id[9ECFA84E-3449].[qweasd@toke.com].2QZ3".

Po zakończeniu tego procesu ransomware 2QZ3 tworzy/wyświetla żądanie okupu w oknie pop-up („info.hta") i pliku tekstowym („info.txt").

   
Ransomware SophosEncrypt

Jakim malware jest SophosEncrypt?

SophosEncrypt to program typu ransomware, który podszywa się pod firmę Sophos zajmującą się cyberbezpieczeństwem. Należy podkreślić, że to złośliwe oprogramowanie szyfrujące dane nie jest w żaden sposób powiązane z rzeczywistą firmą Sophos Group plc.

W naszym systemie testowym próbka SophosEncrypt zaszyfrowała pliki i zmieniła ich nazwy według tego wzorca – „.[[identyfikator_ofiary]].[[email_cyberprzestępcy]].sophos". Przykładowo plik początkowo nazwany „1.jpg" pojawił się jako „1.jpg.[[g9lXimXM]].[[mail@example.com]].sophos".

Po zakończeniu procesu szyfrowania ransomware wyświetliło notatkę z żądaniem okupu w oknie pop-up („information.hta"). Dodatkowo zmieniło tapetę pulpitu, która nadal wykorzystywała obrazy związane z marką Sophos.

   
Porywacz przeglądarki Protab

Jaką aplikacją jest Protab?

Podczas naszego badania rozszerzenia Protab dowiedzieliśmy się, że działa ono jako porywacz przeglądarki. Głównym celem tej aplikacji jest promowanie search.protab.me, fałszywej wyszukiwarki, poprzez zmianę ustawień przeglądarki internetowej. Należy zauważyć, że użytkownicy często pobierają i dodają porywaczy przeglądarki, nie znając konsekwencji.

   
Adware Subtitles

Jaką aplikacją jest Subtitles?

Badając oszukańcze strony internetowe, nasi badacze odkryli instalator zawierający aplikację o nazwie Subtitles. Po sprawdzeniu tego oprogramowania ustaliliśmy, że jest to adware.

   
Porywacz przeglądarki Easy Finder

Jaką aplikacją jest Easy Finder?

Easy Finder to typowy porywacz przeglądarki, który promuje fałszywą wyszukiwarkę (quicknewtab.com) poprzez zmianę niektórych ustawień przeglądarki.

Zwykle porywacze przeglądarki zbierają również różne dane. Użytkownicy mają tendencję do nieumyślnego pobierania i instalowania porywaczy przeglądarki, dlatego Easy Finder i inne aplikacje tego typu są klasyfikowane jako niechciane aplikacje.

   
Reklamy mycaptchaspace.top

Jaką stroną jest mycaptchaspace[.]top?

Po zbadaniu witryny mycaptchaspace[.]top nasz zespół ustalił, że jej celem jest oszukanie odwiedzających w celu udzielenia pozwolenia na wyświetlanie powiadomień. Mycaptchaspace[.]top wykorzystuje oszukańcze treści, aby uzyskać to pozwolenie. Nasz zespół natknął się na mycaptchaspace[.]top podczas badania podejrzanych stron powiązanych z niewiarygodnymi sieciami reklamowymi.

   
Ransomware DEADbyDAWN

Jakim malware jest DEADbyDAWN?

Podczas sprawdzania próbek malware przesłanych do VirusTotal, nasz zespół odkrył DEADbyDAWN - ransomware przeznaczone do szyfrowania plików. Ponadto DEADbyDAWN zmienia nazwy plików, zastępując je losowym ciągiem znaków i dodając swoje unikalne rozszerzenie. Należy zauważyć, że różne próbki DEADbyDAWN dołączają różne rozszerzenia do nazw plików.

Dodatkowo DEADbyDAWN umieszcza na pulpicie pięćdziesiąt plików tekstowych, oznaczonych kolejno od „README0.txt" do „README50.txt". Każdy z tych plików zawiera identyczne żądanie okupu. Przykład tego, jak DEADbyDAWN zmienia nazwy plików: zmienia „1.jpg" na „11ab8ba41c795a7da222ba7005fc7405.OGUTdoNRE", „2.png" na „d33e68b8101c81f1e51c640baea47623.OGUtdoNRE" itd.

   
Ransomware NURRI

Jakim malware jest NURRI?

NURRI to ransomware wykryte przez naszych badaczy złośliwego oprogramowania podczas sprawdzania próbek na stronie VirusTotal. Odkryliśmy, że NURRI należy do rodziny Phobos. Szyfruje pliki, dołącza rozszerzenie „.NURRI" do nazw plików (wraz z identyfikatorem ofiary i adresem e-mail nury_espitia@tuta.io) oraz dostarcza dwie notatki z żądaniem okupu („info.hta" i „info.txt").

Przykład tego, jak NURRI zmienia nazwy zaszyfrowanych plików: zmienia „1.jpg" na „1.jpg.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI", „2.png" na „2.png.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI" itd.

   
Ransomware Lucky

Jakim rodzajem złośliwego oprogramowania jest Lucky?

Lucky to nazwa programu typu ransomware, który nasi badacze odkryli podczas rutynowej inspekcji nowych zgłoszeń na stronie VirusTotal. Ten złośliwy program jest częścią rodziny ransomware Phobos.

Na naszym komputerze testowym Lucky zaszyfrował pliki i zmienił ich nazwy. Oryginalne tytuły zostały uzupełnione o unikalny identyfikator, adres e-mail cyberprzestępców i rozszerzenie ".Lucky". Na przykład, plik początkowo nazwany "1.jpg" pojawił się jako "1.jpg.id[9ECFA84E-3451].[dopingen@rambler.ru].Lucky" i tak dalej.

Po zakończeniu procesu szyfrowania ransomware to tworzyło notatki okupu w wyskakującym okienku ("info.hta") i pliku tekstowym ("info.txt").

   

Strona 156 z 610

<< pierwsza < poprzednia 151 152 153 154 155 156 157 158 159 160 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware