Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Czym jest oszustwo pop-up „1978 Act Of Protection Of Children"?
Jest to fałszywa wiadomość wyświetlana przez oszukańczą witrynę, której celem jest nakłonienie odwiedzających do zadzwonienia pod fałszywy numer pomocy technicznej. Witryna obsługująca to oszustwo jest udawana jako legalna witryna firmy Microsoft. Stojący za nim oszuści mogą próbować wydobyć dane osobowe lub pieniądze lub wykorzystać je do innych złośliwych celów. Odkryliśmy tę oszukańczą witrynę podczas sprawdzania innych podejrzanych stron.

Czym jest „Zauważyliśmy logowanie z urządzenia, z którego zwykle nie używasz"?
„Zauważyliśmy logowanie z urządzenia, z którego zwykle nie używasz" odnosi się do e-mailowej kampanii spamowej — operacji na masową skalę, podczas której wysyłane są tysiące oszukańczych e-maili. Wiadomości rozsyłane w ramach tej kampanii podszywają się pod powiadomienia o podejrzanym urządzeniu używanym do logowania się na konta e-mail odbiorców.
Celem tych oszukańczych wiadomości jest nakłonienie użytkowników do ujawnienia danych logowania do konta e-mail (tj. adresów e-mail/nazw użytkownika i odpowiednich haseł) poprzez próbę zalogowania się za pośrednictwem witryny phishingowej.

Jakim malware jest Black Hunt?
Black Hunt to ransomware, które blokuje dostęp do plików poprzez ich szyfrowanie, zmienia nazwy wszystkich zaszyfrowanych plików, zmienia tapetę pulpitu i upuszcza pliki „#BlackHunt_ReadMe.hta" i „#BlackHunt_ReadMe.txt" (notatki z żądaniem okupu).
Black Hunt dodaje do nazw plików identyfikator ofiary, adres e-mail sentafe@rape.lol oraz rozszerzenie „.Black". Przykładowo zmienia nazwę z „1.jpg" to „1.jpg.[nnUWuTLm3Y45N021].[sentafe@rape.lol].Black", „2.png" to „2.png.[nnUWuTLm3Y45N021].[sentafe@rape.lol].Black" itd.

Jakim oprogramowaniem jest PC App Store?
PC App Store to zwodnicza aplikacja, która rzekomo umożliwia łatwy dostęp do wiodących dostawców oprogramowania. Ta funkcja może wydawać się uzasadniona i użyteczna, jednak ten program jest sklasyfikowany jako niechciany program i adware. Ta aplikacja generuje reklamy, ale zamiast lub obok promowanych treści różne malware może zostać wprowadzone do systemu.

Jakim malware jest CY3?
CY3 to ransomware należące do rodziny Dharma. Nasz zespół odkrył CY3 podczas sprawdzania witryny VirusTotal pod kątem ostatnio przesłanych próbek złośliwego oprogramowania. Odkryliśmy, że CY3 szyfruje pliki, dołącza identyfikator ofiary, adres e-mail cybercrypt@tutanota.com oraz rozszerzenie „.CY3" do nazw plików.
CY3 wyświetla również okienko pop-up i zostawia plik „info.txt" (dwie notatki z żądaniem okupu). Przykład tego, jak CY3 zmienia nazwy plików: zmienia nazwę „1.jpg" na „1.jpg.id-9ECFA84E.[cybercrypt@tutanota.com].CY3", „2.png" na „2.png.id-9ECFA84E.[cybercrypt@tutanota.com].CY3" itd.

Czym jest ransomware CatB?
CatB to program typu ransomware. Szyfruje dane i żąda zapłaty za ich odszyfrowanie. Podczas testowania tego ransomware dowiedzieliśmy się, że nie zmienia ono nazw plików zaszyfrowanych – co jest rzadkim zjawiskiem w tego typu infekcjach.
CatB wstawia notatki z żądaniem okupu na początku każdego zaszyfrowanego pliku. Dlatego komunikat pojawia się, gdy otwierany jest zaszyfrowany plik. Ponadto z notatek jasno wynika, że ransomware CatB atakuje firmy, a nie użytkowników domowych.

Jakim malware jest Pupy?
Pupy to nazwa trojana administracji zdalnej (RAT) open source napisanego w języku Python. Malware tego typu służy do uzyskania zdalnej kontroli nad komputerem docelowym. Zaobserwowano, że cyberprzestępcy używali legalnego procesu, który zgłasza błędy w systemie Windows (i aplikacjach Windows) w celu dystrybucji Pupy.

Jakim malware jest Rhadamanthys?
Rhadamanthys jest złośliwym oprogramowaniem typu złodziej i jak sama nazwa wskazuje – jest przeznaczone do wydobywania danych z zainfekowanych urządzeń.
W chwili pisania tego tekstu to malware rozsyła się za pośrednictwem złośliwych witryn odzwierciedlających strony oryginalnego oprogramowania, takiego jak AnyDesk, Zoom, Notepad++ i inne. Rhadamanthys jest pobierany wraz z prawdziwym programem, co zmniejsza natychmiastowe podejrzenia użytkownika. Witryny te były promowane za pomocą reklam Google, które zastępowały legalne wyniki wyszukiwania w wyszukiwarce Google.

Jakim malware jest Magic?
Podczas badania próbek przesłanych do VirusTotal nasi badacze złośliwego oprogramowania odkryli ransomware Magic. Odkryliśmy, że to ransomware należy do rodziny Phobos. Magic szyfruje dane i dołącza do nazw plików identyfikator ofiary, adres e-mail o północy@email.tg oraz rozszerzenie „.magic".
Ponadto Magic upuszcza dwie notatki z żądaniem okupu: „info.hta" i „info.txt". Przykład, jak Magic zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.id[9ECFA84E-3437].[midnight@email.tg].magic", „2.png" na „2.png. id[9ECFA84E-3437].[midnight@email.tg].magic" itd.

Jakim malware jest HARDBIT 2.0?
HARDBIT 2.0 to nowa wersja ransomware HARDBIT. Odkryliśmy ją podczas sprawdzania próbek malware przesłanych do VirusTotal. HARDBIT 2.0 szyfruje dane, dodaje do nazw plików ciąg losowych znaków, identyfikator ofiary, adres e-mail oraz rozszerzenie „.hardbit2".
Ponadto HARDBIT 2.0 zmienia tapetę pulpitu i tworzy dwie notatki z żądaniem okupu („Help_me_for_Decrypt.hta" i „How To Restore Your Files.txt"). Przykład jak HARDBIT 2.0 zmienia nazwy plików: zmienia „1.jpg" na „o7pvb003x0.[id-BFEBFBFF000A0655].[godgood55@tutanota.com].hardbit2", „2.png" na „b8uyt904pH.[id-BFEBFBFF000A0655].[godgood55@tutanota.com].hardbit2" itd.
Więcej artykułów…
Strona 190 z 610
<< pierwsza < poprzednia 181 182 183 184 185 186 187 188 189 190 następna > ostatnia >>