Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji
Jakim malware jest 2700?
Wariant ransomware znany jako 2700 należy do rodziny Phobos i został zidentyfikowany podczas badania próbek malware przesłanych do witryny VirusTotal. To złośliwe oprogramowanie szyfruje pliki i dodaje do nazw plików identyfikator ofiary, adres e-mail sqlback@memeware.net i rozszerzenie „.2700". Dodatkowo w ramach swojego działania pozostawia dwie notatki z żądaniem okupu o nazwach „info.txt" i „info.hta".
Przykład zmiany nazw plików przez 2700: zmienia „1.jpg" na „1.jpg.id[9ECFA84E-3524].[sqlback@memeware.net].2700", „2.png" na „2.png.id[9ECFA84E-3524].[sqlback@memeware.net].2700" itd.
Jakim malware jest SomeOrdinaryGamers Mutahar?
SomeOrdinaryGamers Mutahar to ransomware należące do rodziny Makop. Odkryliśmy ten wariant podczas sprawdzania próbek malware przesłanych do VirusTotal. Wyszło na jaw, że SomeOrdinaryGamers Mutahar szyfruje i zmienia nazwy plików, zmienia tapetę pulpitu i dostarcza notatkę z żądaniem okupu („+README-WARNING+.txt").
SomeOrdinaryGamers Mutahar dołącza do nazw plików ciąg losowych znaków, adres e-mail Someordinarygamers@nanozebra.com i rozszerzenie „.SOG". Przykładowo zmienia „1.jpg" na „1.jpg.[2AF20FA3].[someordinarygamers@nanozebra.com].SOG", „2.png" na „2.png.[2AF20FA3].[someordinarygamers@nanozebra .com].SOG" itd.
Jakim malware jest Jopanaxye?
Jopanaxye to wariant ransomware z rodziny Phobos. Został on wykryty podczas analizy próbek malware przesłanych do VirusTotal. Jopanaxye szyfruje pliki, dołącza do nazw plików identyfikator ofiary, adres e-mail jopanaxye@tutanota.com i rozszerzenie „.jopanaxye". Zawiera także dwie notatki z żądaniem okupu: „info.txt" i „info.hta".
Przykład zmiany nazw plików przez Jopanaxye: zmienia „1.jpg" na „1.jpg.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye", „2.png" na „2.png.id[9ECFA84E-3511].[jopanaxye@tutanota.com].jopanaxye" itd.
Czym jest „MASK Token Airdrop"?
Nasze dochodzenie wykazało, że jest to zwodniczy program udający prawdziwe rozdanie (zrzut) tokenów MASK. Głównym celem oszustów organizujących tę oszukańczą operację jest zdobycie kryptowaluty od niczego niepodejrzewających użytkowników. Dlatego zaleca się ignorowanie i unikanie kontaktu z nim.
Jakim malware jest LIVE TEAM?
Badając próbki malware przesłane do VirusTotal, nasz zespół odkrył ransomware o nazwie LIVE TEAM. Podobnie jak większość wariantów ransomware LIVE TEAM szyfruje pliki, zmienia nazwy zaszyfrowanych plików i dostarcza notatkę z żądaniem okupu. Dodaje rozszerzenie „.LIVE" do nazw plików i usuwa plik „FILE RECOVERY_ID_[ID_ofiary].txt".
Na przykład nazwa pliku o nazwie „1.jpg" zostaje zmieniona na „1.jpg.LIVE", „2.png" na „2.png.LIVE" itd.
Czym jest „FAR TOKEN AIRDROP"?
Nasze badanie wykazało, że jest to zwodniczy spisek udający autentyczne rozdanie (zrzut) tokenów $FAR. Głównym celem oszustów stojących za tym oszustwem jest uzyskanie kryptowaluty od niczego niepodejrzewających użytkowników. W rezultacie zaleca się ignorowanie go i powstrzymywanie się od interakcji z nim.
Jakim programem jest app_assistant?
Na podstawie naszej analizy ustaliliśmy, że app_assistant to aplikacja wspierana reklamami zaprojektowana w celu bombardowania użytkowników natrętnymi reklamami. Z reguły użytkownicy pobierają takie aplikacje, jak app_assistant z niewiarygodnych źródeł. Oprócz wyświetlania reklam, app_assistant może wykonywać inne działania.
Jakim malware jest Shuriken?
Podczas naszej analizy próbek przesłanych do VirusTotal, odkryliśmy wariant ransomware znany jako Shuriken. To konkretne ransomware szyfruje pliki, zmienia ich nazwy i generuje notatkę z żądaniem okupu o nazwie „READ-ME-SHURKEWIN.txt". Ponadto Shuriken przedstawia kolejną notatkę z żądaniem okupu, zanim ofiary zalogują się do systemu operacyjnego Windows.
Shuriken dodaje adres e-mail decryption@msgsafe.io i identyfikator ofiary na początku nazw plików, dołączając jednocześnie rozszerzenie „.Shuriken". Przykładowo zmienia nazwę „1.jpg" na „[decryption@msgsafe.io][9ECFA84E]1.jpg.Shuriken", „2.png" na „[decryption@msgsafe.io][9ECFA84E]2.png.Shuriken" itd.
Jakim malware jest Empire?
Podczas przeglądu próbek przesłanych do witryny VirusTotal, wykryto ransomware o nazwie Empire. Empire uniemożliwia ofiarom dostęp do ich plików poprzez ich szyfrowanie. Dodaje także rozszerzenie „.emp" do nazw plików. Na przykład zmienia nazwę „1.jpg" na „1.jpg.emp", „2.png" na „2.png.emp" itd.
Dodatkowo Empire tworzy plik „HOW-TO-DECRYPT.txt". Ten plik zawiera notatkę z żądaniem okupu.
Więcej artykułów…
Strona 20 z 505
<< pierwsza < poprzednia 11 12 13 14 15 16 17 18 19 20 następna > ostatnia >>