Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Trojan Hydra Banking (Android)

Jakim malware jest Hydra?

Hydra to trojan bankowy na Androida atakujący klientów Commerzbanku, dużego niemieckiego banku. Po pobraniu i otwarciu złośliwej aplikacji żąda ona pewnych uprawnień. Rozpoczyna złośliwe działania po otrzymaniu tych uprawnień. Wiadomo, że cyberprzestępcy wykorzystywali Sklep Google Play do dystrybucji Hydry, podszywając się pod menedżera dokumentów PDF.

   
Ransomware Cat4er

Czym jest ransomware Cat4er?

Nasz zespół badawczy znalazł ransomware Cat4er podczas rutynowej kontroli nowych zgłoszeń malware do VirusTotal.

Gdy próbka została uruchomiona na naszej maszynie testowej, malware zaszyfrowało pliki i dodało do nich rozszerzenie ".Cat4er". Przykładowo nazwa pliku "1.jpg" pojawiła się po zaszyfrowaniu jako "1.jpg.Cat4er". Po zakończeniu tego procesu Cat4er zostawiło na pulpicie notatkę z żądaniem okupu - "HOW_FIX_FILES.htm".

   
Ransomware Solidbit

Jakim malware jest Solidbit?

Solidbit to ransomware służące do wyłudzania pieniędzy. Szyfruje pliki, aby były niedostępne/nieużyteczne. Ponadto Solidbit dołącza swoje rozszerzenie (zawierające cztery losowe znaki) do nazw plików i tworzy plik "RESTORE-MY-FILES.txt" oraz wyświetla okienko pop-up (oba zawierają notatki z żądaniem okupu).

Przykład, jak Solidbit zmienia nazwy plików: zmienia "1.jpg" na "1.jpg.3r5r", "2.png" na "2.png.41nm" itd.

   
Ransomware Dark Web Hacker

Czym jest ransomware Dark Web Hacker?

Dark Web Hacker to złośliwy program oparty na ransomware Chaos, które nasi badacze odkryli podczas sprawdzania nowych zgłoszeń do VirusTotal. Ransomware służy do szyfrowania danych i żądania zapłaty za ich odszyfrowanie.

Przeanalizowaliśmy dwa warianty Dark Web Hacker. Oba zaszyfrowały pliki i dołączyły do ich nazw rozszerzenia składające się z czterech losowych znaków. Przykładowo, plik początkowo nazwany "1.jpg" pojawił się jako "1.jpg.zpwg", "2.png" jako "2.png.txd0" itd.

Warianty te zmieniły tapety pulpitu i stworzyły notatki z żądaniem okupu (nazwane "read_it.txt") po zakończeniu procesu szyfrowania. Tekst prezentowany na tapecie oraz w wiadomości z żądaniem okupu różni się między wersjami Dark Web Hacker.

   
Malware Pymafka

Jakim malware jest Pymafka?

Pymafka to nazwa malware atakującego użytkowników systemów Windows, macOS i Linux. Wersja trojana pobrana i uruchomiona przez Pymafka zależy od systemu operacyjnego. Nazwa Pymafka jest podobna do legalnego pakietu Pythona o nazwie pykafka.

Cyberprzestępcy stojący za Pymafka mają nadzieję, że użytkownicy szukający pakietu pykafka błędnie wpiszą jego nazwę i zamiast tego pobiorą malware (Pymafka).

   
Oszustwo e-mailowe Your System Has Been Hacked With A Trojan Virus

Jakim oszustwem jest "Your system has been hacked with a Trojan virus"?

Po przeanalizowaniu e-maila doszliśmy do wniosku, że jest to jedno z tych oszustw, które mają na celu nastraszenie odbiorców, aby przelali pieniądze oszustom. Stojący za nim oszuści próbują oszukać odbiorców, aby uwierzyli, że ich komputery są zainfekowane. Zachęcają odbiorców do przelania określonej ilości Bitcoinów, aby uniknąć dalszych szkód.

   
Trojan Themida

Czym jest Themida?

Themida to nazwa wykrycia używana przez niektóre programy bezpieczeństwa jako ogólna nazwa złośliwego oprogramowania, które ma konkretne cechy. Aby rozwinąć, to wykrycie można przypisać do trojanów, które wykorzystują paker Themida jako środek ochrony przed inżynierią wsteczną.

Innymi słowy, „Themida" nie odnosi się do konkretnego szkodliwego programu. Co więcej, termin „trojan" jest przypisany do szerokiego zakresu malware, które może mieć z natury różne możliwości.

   
Oszustwo e-mailowe Your OneDrive Is Inactive And Will Soon Be Deleted

Jakim e-mailem jest "Your OneDrive Is Inactive And Will Soon Be Deleted"?

Nasza analiza e-maila „Your OneDrive Is Inactive And Will Soon Be Deleted" wykazała, że działa ona jako oszustwo phishingowe.

Ta wiadomość ze spamem jest wyświetlana jako powiadomienie dotyczące usunięcia konta Microsoft OneDrive odbiorcy. W przypadku tych fałszywych twierdzeń, e-mail ma na celu nakłonienie użytkowników do odwiedzenia witryny wyłudzającej informacje, która jest zamaskowana jako strona logowania OneDrive. Dane logowania wprowadzone na tej stronie zostaną ujawnione oszustom stojącym za tą kampanią spamową.

Należy podkreślić, że te fałszywe wiadomości nie są w żaden sposób powiązane z Microsoft Corporation.

   
Malware APT32 (Android)

Jakim malware jest APT32?

Jest to nazwa złośliwej aplikacji, która zapewnia dostęp do urządzeń z Androidem i szpieguje ofiary. APT32 ustanawia usługę „MainService", łączy się z serwerem dowodzenia (C2) i rozpoczyna złośliwe działania (otrzymuje polecenia za pośrednictwem serwera C2). Wiadomo, że ta złośliwa aplikacja nie instaluje się, chyba że wyłączone jest Play Protect.

   
Ransomware Hello xD

Jakim malware jest Hello xD?

Hello xD sprawia, że pliki są niedostępne poprzez ich szyfrowanie i zmienia ich rozszerzenia plików na ".hello". Przykładowo zmienia nazwę "sample.jpg" na "sample.jpg.hello", "1.png" na "1.png.hello". Ponadto, Hello xD tworzy plik tekstowy ("Hello.txt") zawierający notatkę z żądaniem okupu.

   

Strona 222 z 610

<< pierwsza < poprzednia 221 222 223 224 225 226 227 228 229 230 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware