Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jakiego rodzaju złośliwym oprogramowaniem jest Hunter?
Nasz zespół odkrył wariant ransomware oparty na Prince ransomware, o nazwie Hunter, podczas analizy próbek złośliwego oprogramowania przesłanych do VirusTotal. Hunter szyfruje dane i dołącza do plików rozszerzenie ".Hunter". Ponadto upuszcza notatkę z okupem ("Decryption Instructions.txt") i zmienia tapetę pulpitu.
Przykład zmiany nazwy plików zaszyfrowanych przez Hunter: "1.jpg" zostaje zmieniony na "1.jpg.Hunter", "2.png" na "2.png.Hunter", "3.exe" na "3.exe.Hunter" itd.

Czym jest fałszywy "$OBT Airdrop"?
"$OBT Airdrop" to oszustwo, które podszywa się pod oficjalną stronę Orbiter Finance (orbiter.finance). Fałszywa strona promuje airdrop tokena OBT (natywnego tokena Orbiter Finance). Użytkownicy, którzy próbują wziąć udział w tym fałszywym wydarzeniu - nieumyślnie narażają swoje portfele cyfrowe na drenowanie kryptowalut.

Czym jest oszustwo "Jupiverse Wallet Connection"?
Nasz zespół zbadał stronę (jupuary.jupp[.]digital) i odkrył, że jest ona zaprojektowana tak, aby wyglądała jak oryginalna strona Jupiter (jup.ag). Oszuści stworzyli tę fałszywą stronę internetową, aby nakłonić użytkowników do podjęcia kroków, które mogą skutkować kradzieżą ich kryptowaluty. Dlatego ważne jest, aby unikać korzystania z podejrzanych platform, takich jak jupuary.jupp[.]digital.

Jaką stroną jest mergeconnection.co[.]in?
Mergeconnection.co[.]in to nieuczciwa strona internetowa wykryta przez nasz zespół badawczy podczas rutynowego badania podejrzanych witryn. Strona ta promuje spam z powiadomieniami przeglądarki i przekierowuje użytkowników do innych (prawdopodobnie niewiarygodnych/złośliwych) witryn.
Większość odwiedzających uzyskuje dostęp do mergeconnection.co[.]in i podobnych stron internetowych za pośrednictwem przekierowań generowanych przez witryny wykorzystujące nieuczciwe sieci reklamowe.

Jakim rodzajem złośliwego oprogramowania jest REDKAW?
REDKAW to oprogramowanie ransomware zaprojektowane do szyfrowania danych i dołączania swojego rozszerzenia (".redkaw") do plików. Na przykład zmienia "1.jpg" na "1.jpg.redkaw", "2.png" na "2.png.redkaw" i tak dalej. REDKAW dostarcza również notatkę okupu "HOW-TO-FIX.txt". Notatka zawiera informacje kontaktowe i dotyczące płatności.

Jakim rodzajem złośliwego oprogramowania jest Hitler_77777?
Nasz zespół odkrył Hitler_77777 podczas analizy próbek złośliwego oprogramowania przesłanych do VirusTotal. To oprogramowanie ransomware jest identyczne z TRUST FILES. Szyfruje pliki i modyfikuje ich nazwy. Hitler_77777 dołącza do plików identyfikator ofiary, identyfikator Telegram i rozszerzenie (cztery znaki okupu).
Ponadto Hitler_77777 zmienia tapetę pulpitu i dostarcza dwie notatki okupu (wyświetla wyskakujące okienko i generuje plik tekstowy o nazwie "#README-TO-DECRYPT-FILES.txt"). Przykład tego, jak to ransomware zmienia nazwy plików: zmienia "1.jpg" na "1.jpg.[ID-40290F1].[Telegram ID @Hitler_77777].XSHC" i "2.png" na "2.png.[ID-40290F1].[Telegram ID @Hitler_77777].XSHC".

Jakim rodzajem złośliwego oprogramowania jest Revenge Of Heisenberg?
Revenge Of Heisenberg to oprogramowanie ransomware oparte na Chaos, które nasi badacze odkryli podczas rutynowej inspekcji nowych zgłoszeń plików na platformę VirusTotal. Ransomware jest przeznaczony do szyfrowania plików i żądania zapłaty za odszyfrowanie.
Istnieją dwa warianty Revenge Of Heisenberg i oba dołączają do zaszyfrowanych plików rozszerzenie składające się z czterech losowych znaków. Na przykład w naszym systemie testowym plik o nazwie "1.jpg" po zaszyfrowaniu wyglądał jak "1.jpg.nw2n".
Po zakończeniu tego procesu oprogramowanie ransomware zmienia tapetę pulpitu i tworzy notatkę z okupem w pliku tekstowym zatytułowanym "read_it.txt". Wiadomość w nim zawarta różni się w zależności od wersji Revenge Of Heisenberg.

Jakim rodzajem złośliwego oprogramowania jest Coyote?
Coyote to trojan bankowy. To złośliwe oprogramowanie zostało zaprojektowane w celu wydobywania poufnych informacji z urządzeń i szuka głównie danych związanych z bankowością internetową. Coyote atakuje ponad sześćdziesiąt brazylijskich banków. Ten złośliwy program jest wyrafinowany i posiada złożony łańcuch infekcji.

Jakim rodzajem złośliwego oprogramowania jest Purgatory?
Podczas badania nowych zgłoszeń na stronie VirusTotal, nasz zespół badawczy odkrył ransomware Purgatory. Ten złośliwy program działa poprzez szyfrowanie plików i żądanie zapłaty za ich odszyfrowanie.
Po uruchomieniu próbki Purgatory w naszym systemie testowym, zaszyfrował on pliki i dołączył do ich nazw rozszerzenie ".purgatory". Na przykład oryginalna nazwa pliku, taka jak "1.jpg", pojawiała się jako "1.jpg.purgatory", "2.png" jako "2.png.purgatory" itp. Następnie to oprogramowanie ransomware wyświetlało notatkę o okupie w wyskakującym okienku.

Jaką stroną jest unhesiss[.]shop?
Nasze badanie unhesiss[.]shop ujawniło, że strona wykorzystuje clickbait, aby uzyskać pozwolenie na wyświetlanie powiadomień. Po udzieleniu takiej zgody unhesiss[.]shop może wysyłać zwodnicze, irytujące/inwazyjne powiadomienia w celu promowania różnych oszustw i innych nieuczciwych stron. Dlatego nie należy zezwalać unhesiss[.]shop na wysyłanie powiadomień.
Więcej artykułów…
Strona 25 z 610
<< pierwsza < poprzednia 21 22 23 24 25 26 27 28 29 30 następna > ostatnia >>