Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware NOV

Instrukcje usuwania ransomware NOV

Czym jest NOV?

NOV to rodzaj złośliwego oprogramowania, które uniemożliwia swoim ofiarom dostęp do ich plików: szyfruje pliki i utrzymuje je niedostępne, chyba że ofiary zapłacą okup. To ransomware szyfruje pliki i zmienia ich nazwy, dodając do nich identyfikator ofiary, adres e-mail yourfiles1@cock.li i rozszerzenie ".NOV". Przykładowo, zmienia nazwę pliku "1.jpg" na "1.jpg.id-C279F237.[yourfiles1@cock.li].NOV" itd. NOV wyświetla także okienko pop-up i tworzy plik "MANUAL.txt". Zawierają one instrukcje, jak skontaktować się z przestępcami. NOV należy do rodziny rodziny ransomware Dharma i zostało odkryte przez Ravi.

   
Adware FPMPlayer (Mac)

Jak usunąć FPMPlayer z Mac?

Czym jest FPMPlayer?

FPMPlayer to nazwa potencjalnie niechcianej aplikacji (PUA), która jest rozpowszechniana za pomocą fałszywego instalatora Adobe Flash Player. W większości przypadków użytkownicy nieświadomie pobierają i instalują aplikacje rozpowszechniane przy użyciu takich metod. Należy wspomnieć, że fałszywe instalatory są często używane do dystrybucji wielu PUA jednocześnie, dlatego jest prawdopodobne, że FPMPlayer jest dołączona do niektórych porywaczy przeglądarki, aplikacji typu adware lub PUA innego typu.

   
Adware ProductChannel (Mac)

Jak usunąć ProductChannel z Mac?

Czym jest ProductChannel?

ProductChannel wyświetla reklamy, zmienia ustawienia przeglądarki i zbiera poufne informacje. ProductChannel to rodzaj aplikacji, która działa jako adware, porywacz przeglądarki i narzędzie zbierania danych. Aplikacje tego typu są rzadko pobierane i instalowane przez użytkowników świadomie i celowo. Z tego powodu zaliczają się do kategorii potencjalnie niechcianych aplikacji (PUA).

   
Ransomware TomLe

Instrukcje usuwania ransomware TomLe

Czym jest ransomware TomLe?

TomLe to złośliwe oprogramowanie, które jest częścią grupy ransomware Dharma. Działa poprzez szyfrowanie danych i żądanie zapłaty za ich odszyfrowanie. Podczas procesu szyfrowania pliki są zmieniane zgodnie z następującym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiary, adres e-mail cyberprzestępców oraz rozszerzenie ".TomLe". Na przykład plik pierwotnie nazwany "1.jpg" po zaszyfrowaniu byłby podobny do pliku "1.jpg.id-C279F237.[TomLee240@aol.com].TomLe". Po zakończeniu tego procesu w okienku pop-up i pliku tekstowym "FILES ENCRYPTED.txt" tworzone są notatki z żądaniem okupu.

   
Ransomware Avaad

Instrukcje usuwania ransomware Avaad

Czym jest ransomware Avaad?

Odkryty przez Jakuba Kroustek, Avaad to złośliwy program należący do grupy ransomware Dharma. Jest przeznaczony do szyfrowania danych i żądania zapłaty za ich odszyfrowanie. Podczas procesu szyfrowania nazwy plików, których dotyczy problem, są zmieniane zgodnie z następującym wzorem: oryginalna nazwa pliku, unikalny identyfikator, adres e-mail cyberprzestępców oraz rozszerzenie ".Avaad". Na przykład plik pierwotnie zatytułowany "1.jpg", po zaszyfrowaniu wyglądałby podobnie do pliku "1.jpg.id-C279F237.[Avaaddams@msgsafe.io].Avaad". Po zakończeniu tego procesu, w okienku pop-up i pliku tekstowym "FILES ENCRYPTED.txt" tworzone są notatki z żądaniem okupu.

   
Ransomware 22btc

Instrukcje usuwania ransomware 22btc

Czym jest ransomware 22btc?

22btc to nazwa złośliwego programu, który należy do rodziny ransomware Dharma. Jest przeznaczony do szyfrowania danych i żądania zapłaty za ich odszyfrowanie. Innymi słowy, systemy zainfekowane tym malware mają zablokowane w pliki – przechowywane na ich urządzeniach pliki stają się niedostępne i bezużyteczne. Ponieważ 22btc szyfruje, nazwy plików są zmieniane zgodnie z tym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiar, adres e-mail cyberprzestępców i rozszerzenie ".22btc". Na przykład plik pierwotnie nazwany "1.jpg" po zaszyfrowaniu byłby podobny do pliku "1.jpg.id-C279F237.[22btc@tuta.io].22btc". Po zakończeniu tego procesu okienku pop-up i pliku tekstowym "FILES ENCRYPTED.txt" tworzone są notatki z żądaniem okupu.

   
Ransomare BKGHJ

Instrukcje usuwania ransomware BKGHJ

Czym jest ransomware BKGHJ?

BKGHJ to nazwa złośliwego programu należącego do grupy ransomware Makop. Systemy zainfekowane tym malware mają szyfrowane dane, a nazwy plików, których dotyczy problem, są zmieniane. Ofiary otrzymują również żądania okupu za odszyfrowanie danych. Podczas szyfrowania nazwy plików są zmieniane zgodnie z tym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany ofiarom, adres e-mail cyberprzestępców oraz rozszerzenie ".BKGHJ". Na przykład plik pierwotnie nazwany "1.jpg" po zaszyfrowaniu wyglądałby podobnie do pliku "1.jpg.[9B83AE23].[toddmhickey@outlook.com].BKGHJ". Po zakończeniu tego procesu, w zaatakowanych folderach zostawiane są notatki z żądaniem okupu: - "readme-warning.txt".

   
Ransomware Vovalex

Instrukcje usuwania ransomware Vovalex

Czym jest Vovalex?

Vovalex to rodzaj malware, które szyfruje pliki (uniemożliwia ofiarom dostęp do plików) i żąda zapłaty okupu w celu przywrócenia dostępu do plików. Ponadto, zmienia nazwę każdego zaszyfrowanego pliku, dodając do niej rozszerzenie ".vovalex". Na przykład, zmienia nazwę "1.jpg" na "1.jpg.vovalex", "2.jpg" na "2.jpg.vovalex" itd. Informacje kontaktowe i dotyczące płatności znajdują się w pliku "README.VOVALEX.txt" (żądanie okupu). Vovalex jest napisany w języku programowania D (Dlang) i to prawdopodobnie pierwsze ransomware, które zostało napisane w tym języku.

   
Ransomware Cukiesi

Instrukcje usuwania ransomware Cukiesi

Czym jest Cukiesi?

Cukiesi szyfruje pliki i dodaje do ich nazw rozszerzenie "_cU{victim's_ID}Cukiesi". Na przykład zmienia nazwę pliku "1.jpg" na "1.jpg_cU{zvsOEJ}Cukiesi", "2.jpg" na "2.jpg_cU{zvsOEJ}Cukiesi". Tworzy plik tekstowy "nooode.txt" w każdym folderze zawierającym zaszyfrowane pliki. Ten plik to notatka z żądaniem okupu zawierająca dane kontaktowe (i inne informacje).

   
Ransomware AXI

Instrukcje usuwania ransomware AXI

Czym jest ransomware AXI?

AXI to złośliwe oprogramowanie, które należy do rodziny ransomware Dharma. Systemy zainfekowane tym malware mają szyfrowane dane i otrzymują żądania okupu za ich odszyfrowanie. Podczas procesu szyfrowania nazwy plików, których dotyczy problem, są zmieniane zgodnie z następującym wzorem: oryginalna nazwa pliku, unikalny identyfikator, adres e-mail cyberprzestępców oraz rozszerzenie ".AXI". Na przykład plik "1.jpg" po zaszyfrowaniu będzie wyglądał podobnie do "1.jpg.id-C279F237.[axitrun2@tutanota.com].AXI". Po zakończeniu tego procesu w okienku pop-up i pliku tekstowym "FILES ENCRYPTED.txt" tworzone są notatki z żądaniem okupu.

   

Strona 220 z 505

<< pierwsza < poprzednia 211 212 213 214 215 216 217 218 219 220 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware