Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware Alice

Czym jest ransomware Alice?

Nasi badacze odkryli ransomware Alice podczas badania nowych zgłoszeń malware do VirusTotal. Szkodliwe programy należące do tej klasyfikacji działają poprzez szyfrowanie danych i żądanie zapłaty za ich odszyfrowanie.

Po tym, jak uruchomiliśmy próbkę Alice na naszym urządzeniu testowym, zaszyfrowała ona pliki i dodała do ich nazw rozszerzenie „.alice". Aby to rozwinąć, plik pierwotnie nazwany „1.jpg" pojawiał się jako „1.jpg.alice", „2.png" jako „2.png.alice" itd. dla wszystkich zaszyfrowanych plików.

Po zakończeniu procesu szyfrowania został utworzony plik tekstowy o nazwie „How To Restore Your Files.txt". Ten plik zawiera wiadomość z żądaniem okupu w języku rosyjskim.

   
Ransomware RED TEAM

Jakim malware jest RED TEAM?

RED TEAM to ransomware, które odkryliśmy podczas badania próbek malware przesłanych do VirusTotal. Odkryto, że to ransomware należy do rodziny Babuk. Szyfruje pliki, dodaje do ich nazw rozszerzenie „.REDTM" i tworzy plik „HowToDecryptYourFiles.txt" (notatkę z żądaniem okupu).

Przykład tego, jak ransomware RED TEAM zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.REDTM", „2.png" na „2.jpg.REDTM", „3.exe" na „3. exe.REDTM" itd.

   
Malware OpcJacker

Jakim malware jest OpcJacker?

OpcJacker to nazwa złośliwego oprogramowania zdolnego do rejestrowania naciśnięć klawiszy, przechwytywania zrzutów ekranu, kradzieży poufnych informacji z przeglądarek internetowych, ładowania dodatkowych modułów i zastępowania adresów kryptowalutowych w schowku systemowym. OpcJacker udaje legalne oprogramowanie, takie jak aplikacje związane z kryptowalutami.

   
Ransomware Hairysquid

Jakim malware jest Hairysquid?

Hairysquid to ransomware, które szyfruje pliki i dodaje do ich nazw rozszerzenie „.Hairysquid". Hairysquid to nowy wariant ransomware Mimic. Oprócz szyfrowania plików, Hairysquid tworzy notatkę z żądaniem okupu (plik „READ_ME_DECRYPTION_HAIRYSQUID.txt").

Przykład jak Hairysquid zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.Hairysquid", „2.png" na „2.pngHairysquid" itd.

   
Porywacz przeglądarki SAI Assistant

Czym jest SAI assistant?

Podczas sprawdzania rozszerzenia przeglądarki SAI Assistant zauważyliśmy, że zmienia ono ustawienia przeglądarki internetowej w celu promowania fałszywej wyszukiwarki (search.extjourney.com). W ten sposób sklasyfikowaliśmy AI assistant jako porywacza przeglądarki. Dodatkowo asystent AI może odczytywać różne dane. Użytkownicy nie powinni pobierać tej aplikacji.

   
Ransomware Sus

Jakim malware jest Sus?

Sus to ransomware, które nasz zespół wykrył podczas sprawdzania próbek malware przesłanych na stronę VirusTotal. Odkryliśmy, że Sus jest oparty na ransomware Chaos. Sus szyfruje dane, dodaje do ich nazw rozszerzenie „.sus" i zostawia notatkę z żądaniem okupu (plik „read_it.txt").

Przykład tego, jak Sus zmienia nazwy zaszyfrowanych plików: zmienia „1.jpg" na „1.jpg.sus", „2.png" na „2.png.sus" itd.

   
Malware MacStealer (Mac)

Jakim malware jest MacStealer?

MacStealer to rodzaj oprogramowania kradnącego informacje, które może uzyskiwać dane logowania, pliki cookie i dokumenty z przeglądarki internetowej ofiary. Jego celem są wersje systemu macOS począwszy od Cataliny i mogą infekować komputery korzystające z procesorów Intel M1 i M2. MacStealer jest na sprzedaż za 100 $ na forum hakerskim.

   
Przekierowanie Search-alpha.com (Mac)

Czym jest search-alpha.com?

Podczas sprawdzania search-alpha.com dowiedzieliśmy się, że jest to fałszywa wyszukiwarka, która pokazuje wyniki z innych wyszukiwarek. Search-alpha.com to kolejny wariant searchmarquis.com. Fałszywe wyszukiwarki są promowane głównie za pośrednictwem porywaczy przeglądarki, które zmieniają ustawienia przeglądarek internetowych. Dlatego zaleca się, aby nie ufać search-alpha.com.

   
Ransomware Dark Power

Jakim malware jest Dark Power?

Dark Power to ransomware, które uniemożliwia ofiarom dostęp do plików poprzez ich szyfrowanie. Ponadto Dark Power tworzy plik „readme.pdf", który zawiera żądanie okupu. Dodatkowo dołącza do nazw plików rozszerzenie „.dark_power" (np. zmienia nazwę „1.jpg" na „1.jpg.dark_power", „2.png" na „2.png.dark_power" itp.).

   
Przekierowanie searchessearches.com

Czym jest searchessearches.com?

Zbadaliśmy searchsearches.com i stwierdziliśmy, że jest to fałszywa wyszukiwarka. Nasz zespół odkrył searchsearches.com po dodaniu podejrzanej aplikacji do przeglądarki internetowej. Jedno z rozszerzeń promujących searchsearches.com nosi nazwę Apps. Odkryliśmy je na fałszywej stronie internetowej.

   

Strona 174 z 610

<< pierwsza < poprzednia 171 172 173 174 175 176 177 178 179 180 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware