Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jakim malware jest Spectre RAT?
Spectre to złośliwy program sklasyfikowany jako trojan zdalnego dostępu (RAT). Malware tego typu umożliwia potajemny zdalny dostęp i kontrolę nad zainfekowanym urządzeniem. RAT-y mogą mieć szeroką gamę niebezpiecznych funkcji, które mogą być używane na podobnie różne sposoby.
Spectre działa jako narzędzie do kradzieży informacji, keylogger, clipper/swapper, backdoor, a także posiada pewne funkcje botnetu. To malware jest bardzo niebezpieczne i takie infekcje te muszą zostać usunięte natychmiast po wykryciu.

Czym jest górnik XMR Miner?
XMR Miner to nieuczciwa aplikacja zaprojektowana do niewłaściwego wykorzystywania zasobów systemowych w celu wydobywania kryptowaluty Monero. Programiści dystrybuują tę aplikację za pomocą różnych złośliwych witryn (RIG Exploit Kit). Dlatego XMR Miner często infiltruje systemy bez zgody użytkowników.
Badania pokazują, że wielu użytkowników odwiedza te strony nieumyślnie - są na nie przekierowywani przez niechciane programy i natrętne reklamy generowane przez inne nieuczciwe strony. Oprócz powodowania przekierowań, nieuczciwe aplikacje mogą zbierać poufne informacje i generować natrętne reklamy.

Czym jest AcridRain?
AcridRain to nazwa złodzieja, rodzaju złośliwego oprogramowania zaprojektowanego do wydobywania poufnych informacji z urządzeń ofiar. Podobnie jak wiele programów tego typu, AcridRain może uzyskiwać dane z przeglądarek i różnych innych aplikacji. Jednak ten złodziej jest również mocno skoncentrowany na treściach związanych z kryptowalutami.
Warto zauważyć, że AcridRain był aktywnie dystrybuowany za pośrednictwem różnie zamaskowanych złośliwych witryn.

Jakim malware jest Ahmyth?
Ahmyth to trojan zdalnego dostępu (RAT) atakujący użytkowników Androida. Jest dystrybuowany za pośrednictwem strojanizowanych (fałszywych) aplikacji. Ahmyth RAT kradnie dane uwierzytelniające kryptowaluty i bankowości, kody 2FA, hasła do ekranu blokady i przechwytuje zrzuty ekranu.

Czym jest Typhon?
Typhon to złośliwe oprogramowanie typu złodziej, napisane w języku programowania C#. Nowsze wersje tego programu nazywają się Typhon Reborn (TyphonReborn). Malware należące do tej klasyfikacji jest przeznaczone do wydobywania danych z zainfekowanych systemów. Starsze warianty Typhon mają szerszy zakres funkcjonalności, podczas gdy wersje Typhon Reborn to usprawnione złodzieje.

Czym jest Search-Zone?
Podczas sprawdzania oszukańczych witryn nasz zespół badawczy odkrył jedną promującą rozszerzenie przeglądarki Search-Zone. Po przeanalizowaniu tego oprogramowania dowiedzieliśmy się, że działa ono jako porywacz przeglądarki. Search-Zone zmienia przeglądarki, aby ustawić fałszywą wyszukiwarkę o nazwie searchzone.xyz.

Jakim malware jest ARCrypter?
ARCrypter to ransomware - złośliwe oprogramowanie, które szyfruje pliki, aby uniemożliwić ofiarom dostęp do nich. Ponadto usuwa kopie woluminów w tle. ARCrypter dodaje rozszerzenie „.crypt" do nazw zaszyfrowanych plików. W przeciwieństwie do większości wariantów ransomware, ARCrypter zostawia notatkę z żądaniem okupu (plik „readme_for_unlock.txt") przed zaszyfrowaniem plików.
Przykład, jak ARCrypter zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.crypt", „2.png" na „2.png.crypt" itd.

Czym jest Muldrop?
Trojan Muldrop odnosi się do rodzaju malware, które umieszcza wiele złośliwych programów na zainfekowanych urządzeniach. Te droppery zwykle powodują rozległe infekcje łańcuchowe, które mogą potencjalnie przeciążyć system do punktu awarii. Trojany tego rodzaju mogą infekować urządzenia niemal każdym rodzajem złośliwego oprogramowania. Dlatego też zagrożenia związane z ich infekcjami są rozległe.
Należy wspomnieć, że trojany Muldrop są powszechnie dystrybuowane za pośrednictwem fałszywych „pirackich" witryn pobierania oprogramowania.

Jaką aplikacją jest Search-Mgr?
Podczas sprawdzania rozszerzenia przeglądarki Search-Mgr odkryliśmy, że działa ono jako porywacz przeglądarki: zmienia ustawienia niektórych przeglądarek na searchmgr.online. Zmusza użytkowników do przeglądania sieci za pomocą podejrzanej wyszukiwarki. Warto wspomnieć, że porywacze przeglądarki są zwykle promowane i dystrybuowane przy użyciu podejrzanych metod.

Jaką stroną jest pushycaptcha[.]live?
Nasz zespół zbadał pushycaptcha[.]live i dowiedział się, że wyświetla zwodniczą wiadomość, aby nakłonić odwiedzających do wyrażenia zgody na otrzymywanie powiadomień. Dodatkowo pushycaptcha[.]live przekierowuje na oszukańcze witryny. Odkryliśmy pushycaptcha[.]live podczas sprawdzania stron internetowych korzystających z nieuczciwych sieci reklamowych.
Więcej artykułów…
Strona 198 z 610
<< pierwsza < poprzednia 191 192 193 194 195 196 197 198 199 200 następna > ostatnia >>