Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware Myday

Czym jest ransomware Myday?

Należący do rodziny ransomware Dharma, Myday to złośliwy program przeznaczony do szyfrowania danych i żądania zapłaty za ich odszyfrowanie. Innymi słowy, to złośliwe oprogramowanie blokuje pliki i prosi ofiary o zapłatę w celu przywrócenia dostępu do ich danych.

Podczas procesu szyfrowania pliki są zmieniane zgodnie z tym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiary, adres e-mail cyberprzestępców i rozszerzenie ".myday". Na przykład plik o nazwie "1.jpg" po zaszyfrowaniu będzie wyglądał podobnie do "1.jpg.id-1E857D00.[everyday@dr.com].myday". Następnie w okienku pop-up i pliku tekstowym "FILES ENCRYPTED.txt" tworzone są notatki z żądaniem okupu.

   
Ransomware Haron

Czym jest ransomware Haron?

Haron to złośliwe oprogramowanie sklasyfikowane jako ransomware. Jest przeznaczone do szyfrowania danych (uniemożliwiania dostępu/użyteczności plików) i żądania zapłaty za ich odszyfrowanie (odzyskanie dostępu/użytkowania). Podczas procesu szyfrowania zmieniane są nazwy zainfekowanych plików.

Ponieważ Haron jest ukierunkowanym ransomware, dodaje rozszerzenie do plików zgodnie z nazwą firmy. Pierwszą ofiarą była Grupa CHADDAD; w związku z tym do plików dodawane jest rozszerzenie ".chaddad". Na przykład plik pierwotnie nazwany "1.jpg", po zaszyfrowaniu będzie wyglądał jako "1.jpg.chaddad", "2.jpg" i "2.jpg.chaddad" itd.

Po zakończeniu tego procesu w plikach "RESTORE_FILES_INFO.txt" i "RESTORE_FILES_INFO.hta" tworzone są identyczne notatki z żądaniem okupu, które są zostawiane na pulpicie.

   
Ransomware OFF

Czym jest ransomware OFF?

Część rodziny ransomware Dharma, OFF to złośliwy program przeznaczony do szyfrowania danych i żądania zapłaty za ich odszyfrowanie. Mówiąc prościej, pliki zainfekowane tym ransomware stają się niedostępne, a ofiary są proszone o zapłacenie okupu za odzyskanie dostępu do nich.

Podczas procesu szyfrowania nazwy plików są zmieniane zgodnie z tym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiary, adres e-mail cyberprzestępców i rozszerzenie ".OFF". Na przykład plik początkowo nazwany "1.jpg" po zaszyfrowaniu będzie wyglądał podobnie do "1.jpg.id-C279F237.[tiocapvbu@aol.com].OFF". Po zakończeniu tego procesu tworzone/wyświetlane są notatki z żądaniem okupu w oknie pop-up i pliku tekstowym "FILES ENCRYPTED.txt".

   
Ransomware Pause

Czym jest ransomware Pause ?

Należący do rodziny ransomware Dharma, Pause to złośliwy program zaprojektowany do szyfrowania danych i żądania zapłaty za odszyfrowanie. Innymi słowy, pliki, których dotyczy problem, stają się bezużyteczne, a ofiary są proszone o zapłatę za odzyskanie dostępu do swoich danych.

Podczas procesu szyfrowania nazwy plików są zmieniane zgodnie z następującym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiary, adres e-mail cyberprzestępców i rozszerzenie ".pause". Na przykład, plik początkowo nazwany "1.jpg" po zaszyfrowaniu będzie wyglądał podobnie do "1.jpg.id-C279F237.[python100@tutanota.com].pause".

Po zakończeniu tego procesu, w oknie pop-up i w pliku tekstowym "FILES ENCRYPTED.txt" tworzone/wyświetlane są wiadomości z żądaniem okupu.

   
Adware ConfigAccess (Mac)

Czym jest ConfigAccess?

ConfigAccess to nieuczciwa aplikacja sklasyfikowana jako adware. Ma również cechy porywacza przeglądarki. Ta aplikacja zapewnia natrętne kampanie reklamowe i zmienia ustawienia przeglądarki w celu promowania fałszywych wyszukiwarek. Ponadto, takie oprogramowanie ma zwykle możliwość śledzenia danych.

Ze względu na podejrzane metody wykorzystywane do dystrybucji adware i porywaczy przeglądarki, są one również klasyfikowane jako PUA (potencjalnie niechciane aplikacje). Jedną z najczęstszych technik dystrybucji jest rozsyłanie ich poprzez fałszywe aktualizacje Adobe Flash Player.

   
Reklamy myactualblog.com

Czym jest myactualblog[.]com?

Myactualblog[.]com to niewiarygodna strona zaprojektowana w celu nakłaniania odwiedzających do wyrażenia zgody na otrzymywanie powiadomień (wyświetlanie zwodniczych treści) i otwieranie innych podejrzanych stron. Jej funkcjonalność zależy od geolokalizacji odwiedzających. Warto wspomnieć, że użytkownicy nie odwiedzają celowo stron takich jak myactualblog[.]com.

   
Reklamy highercaptcha-settle.com

Czym jest highercaptcha-settle[.]com?

Highercaptcha-settle[.]com jest dość podobna do news-rewuje[.]cc, nomore-spam[.]com, news-joruca[.]cc i wielu innych podejrzanych stron internetowych. W zależności od geolokalizacji odwiedzającego, ta strona otwiera dwie, trzy inne witryny tego rodzaju lub wyświetla zwodniczą treść (na przykład zwodniczą wiadomość, fałszywy test CAPTCHA). Zwykle strony takie jak highcaptcha-settle[.]com są otwierane przez zainstalowane potencjalnie niechciane aplikacje (PUA), odwiedzane podejrzane strony lub kliknięcie podejrzane reklamy.

   
Reklamy asoursuls.com

Czym jest asoursuls[.]com?

W internecie istnieje wiele witryn, takich jak asoursuls[.]com. Niektóre przykłady to junesmile[.]xyz, notify[.]tk i videoplayernow[.]com. Asoursuls[.]com sprawdza adres IP, a następnie ładuje jego zawartość lub otwiera kilka innych stron internetowych. Często zdarza się, że strony takie jak asoursuls[.]com są promowane za pośrednictwem potencjalnie niechcianych aplikacji (PUA).

   
Reklamy goodsurvey365.org

Czym jest goodsurvey365[.]org?

Goodsurvey365[.]org to strona przeznaczona do promowania innych stron internetowych (głównie podejrzanych) i ładowania fałszywych ankiet. Jej funkcjonalność zależy od adresu IP odwiedzającego. Istnieje wiele przykładów stron takich jak goodsurvey365[.]org, niektóre z nich to junesmile[.]xyz, zpreland[.]com i reverscaptcha[.]com.

   
Ransomware PcS

Czym jest ransomware PcS?

PcS to złośliwy program należący do rodziny ransomware Dharma. Systemy zainfekowane tym malware mają zaszyfrowane dane i otrzymują żądania okupu za ich odszyfrowanie. Innymi słowy, pliki stają się niedostępne, a ofiary proszone są o zapłatę za odzyskanie do nich dostępu.

Podczas procesu szyfrowania pliki, których to dotyczy, są zmieniane zgodnie z następującym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiary, adres e-mail cyberprzestępców i rozszerzenie ".PcS". Na przykład, plik początkowo nazwany "1.jpg" po zaszyfrowaniu będzie wyglądał podobnie do "1.jpg.id-C279F237.[pcstuntman@onionmail.org].PcS". Po zakończeniu procesu szyfrowania, w okienku pop-up i pliku tekstowym "info.txt" tworzone są/wyświetlane są notatki z żądaniem okupu.

   

Strona 184 z 505

<< pierwsza < poprzednia 181 182 183 184 185 186 187 188 189 190 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware