Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji
Jakim rodzajem wiadomości e-mail jest "Compromise Of Your Digital Identity"?
Po zbadaniu wiadomości e-mail "Compromise Of Your Digital Identity" ustaliliśmy, że jest to złośliwy spam. Ta wiadomość spamowa twierdzi, że cyfrowa tożsamość odbiorcy mogła zostać naruszona.
Dane osobowe, których to dotyczy, są wyszczególnione w załączniku. Zamiast zawierać takie dane, załącznik ma na celu zainfekowanie urządzeń odbiorców złośliwym oprogramowaniem FormBook.
Jakim rodzajem wiadomości e-mail jest "EUROMILLONES LOTERIA INTERNATIONAL"?
Po przeczytaniu wiadomości e-mail "EUROMILLONES LOTERIA INTERNATIONAL" ustaliliśmy, że jest to spam. List twierdzi, że odbiorca wygrał loterię Euromillones. Zazwyczaj tego rodzaju oszukańcza poczta jest skierowana bezpośrednio na poufne informacje lub fundusze.
Należy podkreślić, że informacje zawarte w tej wiadomości e-mail są fałszywe, a ten spam nie jest powiązany z prawdziwą międzynarodową loterią EuroMillions.
Jakim rodzajem złośliwego oprogramowania jest Pwn3d?
Odkryliśmy Pwn3d podczas analizy próbek przesłanych na platformę VirusTotal. Podczas inspekcji odkryliśmy, że Pwn3d to oprogramowanie ransomware, które szyfruje i zmienia nazwy plików oraz tworzy plik tekstowy ("README.txt") zawierający notatkę o okupie. Pwn3d dołącza do nazw plików ciąg losowych znaków i rozszerzenie ".pwn3d".
Na przykład zmienia "1.jpg" na "1.jpg.{F29674AD-5DBD-F246-0BB8-6C7B6268AF8C}.pwn3d", "2.png" na "2.png.{F29674AD-5DBD-F246-0BB8-6C7B6268AF8C}.pwn3d" i tak dalej.
Jakiego rodzaju rozszerzeniem jest Loungoo?
Nasz zespół przetestował rozszerzenie Loungoo i odkrył, że jego funkcjonalność polega na przejęciu przeglądarki internetowej. Większość skontrolowanych przez nas porywaczy przeglądarek promuje fałszywe wyszukiwarki, a Loungoo nie jest wyjątkiem. Aby uniknąć potencjalnego ryzyka, użytkownicy nie powinni dodawać rozszerzeń takich jak Loungoo do przeglądarek.
Jakim rodzajem aplikacji jest WeatherZero?
Podczas analizy nieuczciwej instalacji nasi badacze odkryli WeatherZero PUA (Potencjalnie niechciana aplikacja). Ta aplikacja zapewnia widżet na pulpicie, który wyświetla lokalne dane pogodowe. Jednak PUA często posiadają szkodliwe funkcje i mają tendencję do infiltracji systemów w pakietach.
Instalator zawierający WeatherZero, który przeanalizowaliśmy, zawierał inne podejrzane oprogramowanie. Zauważyliśmy nawet, że ta niechciana aplikacja jest instalowana razem z koparką kryptowalut Altruistics.
Jakiego rodzaju oprogramowaniem jest Protectio7?
Badając nieuczciwą instalację, nasz zespół badawczy odkrył rozszerzenie przeglądarki Protectio7. Dowiedzieliśmy się, że działa ono jako porywacz przeglądarki. Protectio7 tworzy przekierowania i szpieguje aktywność przeglądania użytkowników.
Czym jest Applvl?
Podczas naszego przeglądu Applvl odkryliśmy, że aplikacja jest hostowana na podejrzanej stronie internetowej i nie ma żadnej wyraźnej funkcjonalności. Co więcej, Applvl jest dołączony do innych wątpliwych programów. Aby uniknąć potencjalnych zagrożeń bezpieczeństwa i prywatności, użytkownicy nie powinni ufać i instalować Applvl.
Czym jest IcuApp?
Podczas naszej inspekcji IcuApp zauważyliśmy, że ta aplikacja nie ma jasnego celu. Co więcej, jest ona hostowana na podejrzanej stronie internetowej i dystrybuowana wraz z innymi wątpliwymi programami. Dlatego użytkownicy powinni unikać instalowania IcuApp (i powiązanych aplikacji), aby uniknąć potencjalnych zagrożeń dla bezpieczeństwa i prywatności.
Jakim rodzajem złośliwego oprogramowania jest Cthulhu?
Cthulhu to złodziej informacji napisany w języku programowania Go i zaprojektowany tak, aby wyglądał jak legalna aplikacja. Jego głównym celem jest wydobywanie danych uwierzytelniających i portfeli kryptowalut z różnych sklepów i kont gier. Kradnący wydaje się być dostępny do wynajęcia dla osób fizycznych za stawkę 500 USD miesięcznie.
Jakim rodzajem złośliwego oprogramowania jest Dice?
Dice to oprogramowanie ransomware, które odkryliśmy podczas badania próbek złośliwego oprogramowania przesłanych do VirusTotal. Nasza analiza wykazała, że Dice szyfruje pliki, dołącza swoje rozszerzenie (".dice") do nazw plików i tworzy notatkę o okupie ("readme.txt"). Przykładem zmiany nazwy plików zaszyfrowanych przez Dice jest zmiana "1.jpg" na "1.jpg.dice", "2.png" na "2.png.dice" i tak dalej.
Więcej artykułów…
Strona 4 z 537
<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>