Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware MLF
Ransomware

Ransomware MLF

Nasz zespół badawczy odkrył program MLF typu ransomware podczas sprawdzania nowych zgłoszeń do VirusTotal. Dodatkowo MLF należy do rodziny ransomware Phobos. Gdy próbka tego ransomware została uruchomiona na naszej maszynie testowej, zaszyfrowała ona pliki i zmieniła ich nazwy. Do nazw zaatakowan

Malware Bobik
Trojan

Malware Bobik

Bobik to złośliwe oprogramowanie sklasyfikowane jako RAT (trojan zdalnego dostępu). Te trojany mają na celu umożliwienie zdalnego dostępu/kontroli nad zainfekowanymi urządzeniami. Bobik może wykonywać różne złośliwe działania, które obejmują: powodowanie infekcji łańcuchowych, kradzież danych i do

Ransomware Bl00dy
Ransomware

Ransomware Bl00dy

Bl00dy to nazwa programu typu ransomware, który nasi badacze odkryli podczas przeglądania nowych zgłoszeń malware do VirusTotal. Ten złośliwy program należy do rodziny ransomware Babuk. Gdy próbka Bl00dy została wykonana w naszym systemie testowym, zaczęła szyfrować pliki i dodawała do ich nazw r

Adware Cash
Adware

Adware Cash

Nasi badacze odkryli nieuczciwą aplikację Cash podczas sprawdzania podejrzanych instalatorów. Po przeanalizowaniu tej aplikacji dowiedzieliśmy się, że jest to oprogramowanie reklamowe (adware). Adware działa poprzez umożliwienie umieszczania treści graficznych stron trzecich (reklam) na ró

Porywacz przeglądarki Weekly Hits
Porywacz przeglądarki

Porywacz przeglądarki Weekly Hits

Nasi badacze odkryli rozszerzenie przeglądarki Weekly Hits podczas sprawdzania nieuczciwych instalatorów oprogramowania. Obiecuje ono umożliwić użytkownikom szybki dostęp do najczęściej wyszukiwanych tekstów piosenek tygodnia. Po przeanalizowaniu tego oprogramowania ustaliliśmy, że jest to porywac

Złodziej Icarus
Trojan

Złodziej Icarus

Icarus to nazwa szkodliwego programu typu złodziej. Został zaprojektowany w celu wyodrębnienia szerokiej gamy podatnych na ataki danych z zainfekowanych urządzeń. Zagrożenia stwarzane przez tego rodzaju malware mogą się różnić w zależności od celów cyberprzestępców oraz wrażliwości danych przechow

Rozszerzenia przeglądarki typu cookie stuffing
Adware

Rozszerzenia przeglądarki typu cookie stuffing

Termin „rozszerzeń przeglądarki typu cookie stuffing" odnosi się do złośliwych rozszerzeń przeglądarki zaprojektowanych w celu umieszczania powiązanych identyfikatorów w cookies internetowych określonych witryn internetowych. Sprawdziliśmy cztery takie rozszerzenia. „AutoBuy Flash Sales, Deals an

Oszustwo e-mailowe You Have Used Up Your Mail Storage
Phishing/Oszustwo

Oszustwo e-mailowe You Have Used Up Your Mail Storage

„You have used up your mail storage" to nazwa e-mailowej kampanii spamowej. Wiadomości te twierdzą, że konta e-mail adresatów zostaną zablokowane z powodu przekroczenia limitów miejsca — chyba że zostaną zaktualizowane. Celem tej wiadomości spamowej jest promowanie strony phishingowej podszywające

Oszustwo wsparcia technicznego UltraViewer
Phishing/Oszustwo

Oszustwo wsparcia technicznego UltraViewer

„Oszustwo wsparcia technicznego UltraViewer" odnosi się do oszustw związanych z pomocą techniczną ułatwianych za pomocą aplikacji UltraViewer. UltraViewer to legalne oprogramowanie do zdalnego dostępu, które pozwala użytkownikom łączyć się i kontrolować systemy na odległość. Oszuści wsparcia tech