Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jaką stroną jest networkcontrol.co[.]in?
Sprawdziliśmy stronę networkcontrol.co[.]in i odkryliśmy, że została ona zaprojektowana w celu nakłonienia odwiedzających do wyrażenia zgody na wyświetlanie powiadomień. Ta strona wykorzystuje clickbait, aby uzyskać to pozwolenie. Użytkownicy powinni unikać wyrażania zgody na otrzymywanie powiadomień z witryn takich jak networkcontrol.co[.]in, ponieważ są one często wykorzystywane do promowania złośliwych treści.

Jakim rodzajem złośliwego oprogramowania jest Cloak?
Cloak to złośliwy program sklasyfikowany jako ransomware. To złośliwe oprogramowanie jest przeznaczone do szyfrowania danych i żądania okupu za ich odszyfrowanie. W naszym systemie testowym Cloak zaszyfrował pliki i dodał rozszerzenie ".crYpt" do ich nazw, np. "1.jpg" pojawił się jako "1.jpg.crYpt", "2.png" jako "2.png.crYpt" itp.
Następnie ransomware upuściło notatkę o okupie o nazwie "readme_for_unlock.txt". Chociaż wiadomość w niej zawarta nie wspomina o kradzieży informacji, z Cloak powiązana jest strona internetowa umożliwiająca wyciek danych.

Jakim rodzajem wiadomości e-mail jest "Your System Was Breached By Remote Desktop Protocol"?
Po przeczytaniu tej wiadomości spamowej "Your System Was Breached By Remote Desktop Protocol" ustaliliśmy, że promuje ona oszustwo związane z sekstorcją.
W tego typu wiadomościach oszuści twierdzą, że zainfekowali urządzenia odbiorców i nagrali kompromitujące wideo, na którym oglądają treści dla dorosłych. Odbiorcy są następnie proszeni o zapłacenie nadawcom, aby zapobiec wyciekowi nagrań.
Należy podkreślić, że wszystkie twierdzenia zawarte w wiadomościach e-mail dotyczących oszustw związanych z sekstorcją są fałszywe; w związku z tym poczta ta nie stanowi zagrożenia dla odbiorców.

Jakim rodzajem złośliwego oprogramowania jest SparkCat?
SparkCat to wieloplatformowe złośliwe oprogramowanie atakujące iPhone'y i urządzenia z systemem Android. To złośliwe oprogramowanie istnieje co najmniej od wiosny 2024 roku. Jego celem jest kradzież kluczy do portfeli kryptowalut poprzez wykorzystanie funkcji OCR.
SparkCat został rozprzestrzeniony za pośrednictwem oficjalnych i zewnętrznych sklepów z aplikacjami. Kampanie rozprzestrzeniające to złośliwe oprogramowanie były skierowane do użytkowników w Europie, Azji i prawdopodobnie Afryce.

Jaką witryną jest lotus-tab.com?
Lotus-tab.com to fałszywa wyszukiwarka. Zazwyczaj strony te nie mogą zapewnić wyników wyszukiwania i przekierowują do legalnych wyszukiwarek. Nieuczciwe wyszukiwarki są często promowane (poprzez przekierowania) przez porywaczy przeglądarki.
W momencie badania, lotus-tab.com był promowany przez Lotus - Your Daily Focus New Tab. Należy pamiętać, że ta strona może być promowana przez innych porywaczy przeglądarki i odwrotnie w przypadku Lotus - Your Daily Focus New Tab.

Jakim rodzajem złośliwego oprogramowania jest CmbLabs?
Nasi badacze odkryli ransomware CmbLabs podczas rutynowej inspekcji nowych zgłoszeń do VirusTotal. Ransomware ma na celu szyfrowanie danych i żądanie zapłaty za odszyfrowanie. Należy podkreślić, że to złośliwe oprogramowanie nie jest powiązane z Consolidated Medical Bio-Analysis, Inc (CMB Laboratory).
W naszym systemie testowym oprogramowanie ransomware CmbLabs szyfrowało pliki i dołączało do ich nazw rozszerzenie ".cmblabs". Aby to wyjaśnić, plik początkowo zatytułowany "1.jpg" pojawił się jako "1.jpg.cmblabs", "2.png" jako "2.png.cmblabs" itd.
Po zakończeniu szyfrowania to oprogramowanie ransomware upuściło dwie notatki okupu - "DECRYPT_INFO.hta" i "DECRYPT_INFO.txt".

Jakim rodzajem złośliwego oprogramowania jest Flesh?
Flesh to złośliwe oprogramowanie wykradające informacje i atakujące użytkowników systemu Windows. Jest w stanie wyodrębnić poufne dane z przeglądarek internetowych i Discorda. Po zebraniu skradzionych danych są one wysyłane na zdalny serwer kontrolowany przez atakującego w celu złośliwego wykorzystania. Jeśli komputer jest zainfekowany Flesh stealerem, należy jak najszybciej przeprowadzić skanowanie systemu przy użyciu renomowanego narzędzia zabezpieczającego.

Jakim rodzajem złośliwego oprogramowania jest NGate?
NGate to złośliwe oprogramowanie przeznaczone dla systemu Android. Celem tego oprogramowania jest umożliwienie cyberprzestępcom dokonywania wypłat z bankomatów na kontach bankowych ofiar. Jednak technika wykorzystywana przez NGate do ułatwienia tej działalności może być wykorzystywana do innych złośliwych celów.
W chwili pisania tego tekstu złośliwe oprogramowanie było wykorzystywane do atakowania klientów trzech czeskich banków, w tym Czech Raiffeisenbank i ČSOB (Československá obchodní banka). Wykryto sześć wariantów NGate, z których każdy został zamaskowany tak, aby pasował do docelowego banku. Jedna osoba powiązana z tą kampanią została aresztowana podczas wypłacania środków z bankomatów w Pradze.

Czym jest Javali?
Trojany bankowe to złośliwe programy, które po zainstalowaniu na komputerze ofiary tworzą botnety, kradną dane uwierzytelniające, wstrzykują złośliwy kod do przeglądarek internetowych lub kradną pieniądze. Javali (znany również jako Ousaban) to trojan bankowy atakujący użytkowników instytucji finansowych mieszkających w Ameryce Łacińskiej.
Badania pokazują, że trojan ten jest dystrybuowany przy użyciu złośliwych linków i załączników w wiadomościach e-mail typu malspam. Jeśli istnieje jakikolwiek powód, aby sądzić, że trojan Javali jest zainstalowany w systemie operacyjnym, należy go natychmiast usunąć.

Jakim rodzajem złośliwego oprogramowania jest Core (Makop)?
Podczas sprawdzania plików przesłanych do witryny VirusTotal nasi badacze odkryli oprogramowanie ransomware Core. Jest ono częścią rodziny Makop ransomware. Złośliwe programy należące do tej klasyfikacji są przeznaczone do szyfrowania danych i żądania okupu za ich odszyfrowanie.
Po uruchomieniu próbki ransomware Core (Makop) na naszym komputerze testowym, zaszyfrował on pliki i zmienił ich nazwy. Oryginalne tytuły zostały uzupełnione o unikalny identyfikator przypisany ofierze, adres e-mail atakujących i rozszerzenie ".core". W ten sposób plik początkowo nazwany "1.jpg" stawał się "1.jpg.[2AF20FA3].[corecrypt@hotmail.com].core" i tak dalej dla wszystkich plików, których to dotyczyło.
Po zakończeniu procesu szyfrowania oprogramowanie ransomware zmieniło tapetę pulpitu i utworzyło notatkę o okupie w pliku tekstowym o nazwie "+README-WARNING+.txt".
Więcej artykułów…
Strona 3 z 590
<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>