Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware 2700

Jakim malware jest 2700?

Wariant ransomware znany jako 2700 należy do rodziny Phobos i został zidentyfikowany podczas badania próbek malware przesłanych do witryny VirusTotal. To złośliwe oprogramowanie szyfruje pliki i dodaje do nazw plików identyfikator ofiary, adres e-mail sqlback@memeware.net i rozszerzenie „.2700". Dodatkowo w ramach swojego działania pozostawia dwie notatki z żądaniem okupu o nazwach „info.txt" i „info.hta".

Przykład zmiany nazw plików przez 2700: zmienia „1.jpg" na „1.jpg.id[9ECFA84E-3524].[sqlback@memeware.net].2700", „2.png" na „2.png.id[9ECFA84E-3524].[sqlback@memeware.net].2700" itd.

   
Ransomware SomeOrdinaryGamers Mutahar

Jakim malware jest SomeOrdinaryGamers Mutahar?

SomeOrdinaryGamers Mutahar to ransomware należące do rodziny Makop. Odkryliśmy ten wariant podczas sprawdzania próbek malware przesłanych do VirusTotal. Wyszło na jaw, że SomeOrdinaryGamers Mutahar szyfruje i zmienia nazwy plików, zmienia tapetę pulpitu i dostarcza notatkę z żądaniem okupu („+README-WARNING+.txt").

SomeOrdinaryGamers Mutahar dołącza do nazw plików ciąg losowych znaków, adres e-mail Someordinarygamers@nanozebra.com i rozszerzenie „.SOG". Przykładowo zmienia „1.jpg" na „1.jpg.[2AF20FA3].[someordinarygamers@nanozebra.com].SOG", „2.png" na „2.png.[2AF20FA3].[someordinarygamers@nanozebra .com].SOG" itd.

   
Ransomware Jopanaxye

Jakim malware jest Jopanaxye?

Jopanaxye to wariant ransomware z rodziny Phobos. Został on wykryty podczas analizy próbek malware przesłanych do VirusTotal. Jopanaxye szyfruje pliki, dołącza do nazw plików identyfikator ofiary, adres e-mail jopanaxye@tutanota.com i rozszerzenie „.jopanaxye". Zawiera także dwie notatki z żądaniem okupu: „info.txt" i „info.hta".

Przykład zmiany nazw plików przez Jopanaxye: zmienia „1.jpg" na „1.jpg.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye", „2.png" na „2.png.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye" itd.

   
Oszustwo MASK Token Airdrop

Czym jest „MASK Token Airdrop"?

Nasze dochodzenie wykazało, że jest to zwodniczy program udający prawdziwe rozdanie (zrzut) tokenów MASK. Głównym celem oszustów organizujących tę oszukańczą operację jest zdobycie kryptowaluty od niczego niepodejrzewających użytkowników. Dlatego zaleca się ignorowanie i unikanie kontaktu z nim.

   
Ransomware LIVE TEAM

Jakim malware jest LIVE TEAM?

Badając próbki malware przesłane do VirusTotal, nasz zespół odkrył ransomware o nazwie LIVE TEAM. Podobnie jak większość wariantów ransomware LIVE TEAM szyfruje pliki, zmienia nazwy zaszyfrowanych plików i dostarcza notatkę z żądaniem okupu. Dodaje rozszerzenie „.LIVE" do nazw plików i usuwa plik „FILE RECOVERY_ID_[ID_ofiary].txt".

Na przykład nazwa pliku o nazwie „1.jpg" zostaje zmieniona na „1.jpg.LIVE", „2.png" na „2.png.LIVE" itd.

   
Oszustwo FAR TOKEN AIRDROP

Czym jest „FAR TOKEN AIRDROP"?

Nasze badanie wykazało, że jest to zwodniczy spisek udający autentyczne rozdanie (zrzut) tokenów $FAR. Głównym celem oszustów stojących za tym oszustwem jest uzyskanie kryptowaluty od niczego niepodejrzewających użytkowników. W rezultacie zaleca się ignorowanie go i powstrzymywanie się od interakcji z nim.

   
Adware app_assistant (Mac)

Jakim programem jest app_assistant?

Na podstawie naszej analizy ustaliliśmy, że app_assistant to aplikacja wspierana reklamami zaprojektowana w celu bombardowania użytkowników natrętnymi reklamami. Z reguły użytkownicy pobierają takie aplikacje, jak app_assistant z niewiarygodnych źródeł. Oprócz wyświetlania reklam, app_assistant może wykonywać inne działania.

   
Ransomware Shuriken

Jakim malware jest Shuriken?

Podczas naszej analizy próbek przesłanych do VirusTotal, odkryliśmy wariant ransomware znany jako Shuriken. To konkretne ransomware szyfruje pliki, zmienia ich nazwy i generuje notatkę z żądaniem okupu o nazwie „READ-ME-SHURKEWIN.txt". Ponadto Shuriken przedstawia kolejną notatkę z żądaniem okupu, zanim ofiary zalogują się do systemu operacyjnego Windows.

Shuriken dodaje adres e-mail decryption@msgsafe.io i identyfikator ofiary na początku nazw plików, dołączając jednocześnie rozszerzenie „.Shuriken". Przykładowo zmienia nazwę „1.jpg" na „[decryption@msgsafe.io][9ECFA84E]1.jpg.Shuriken", „2.png" na „[decryption@msgsafe.io][9ECFA84E]2.png.Shuriken" itd.

   
Adware Isoindazole.app (Mac)

Czym jest Isoindazole.app?

Po bliższym przyjrzeniu się, wynik naszego badania jest taki, że Isoindazole.app to podejrzana aplikacja działająca jako adware. Po zainstalowaniu Isoindazole.app wyświetla niechciane i natrętne reklamy. Należy pamiętać, że Isoindazole.app jest częścią rodziny Pirrit.

   
Ransomware Empire

Jakim malware jest Empire?

Podczas przeglądu próbek przesłanych do witryny VirusTotal, wykryto ransomware o nazwie Empire. Empire uniemożliwia ofiarom dostęp do ich plików poprzez ich szyfrowanie. Dodaje także rozszerzenie „.emp" do nazw plików. Na przykład zmienia nazwę „1.jpg" na „1.jpg.emp", „2.png" na „2.png.emp" itd.

Dodatkowo Empire tworzy plik „HOW-TO-DECRYPT.txt". Ten plik zawiera notatkę z żądaniem okupu.

   

Strona 20 z 505

<< pierwsza < poprzednia 11 12 13 14 15 16 17 18 19 20 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware