Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Oszustwo POP-UP 1978 Act Of Protection Of Children

Czym jest oszustwo pop-up „1978 Act Of Protection Of Children"?

Jest to fałszywa wiadomość wyświetlana przez oszukańczą witrynę, której celem jest nakłonienie odwiedzających do zadzwonienia pod fałszywy numer pomocy technicznej. Witryna obsługująca to oszustwo jest udawana jako legalna witryna firmy Microsoft. Stojący za nim oszuści mogą próbować wydobyć dane osobowe lub pieniądze lub wykorzystać je do innych złośliwych celów. Odkryliśmy tę oszukańczą witrynę podczas sprawdzania innych podejrzanych stron.

   
Oszustwo e-mailowe Zauważyliśmy logowanie z urządzenia, z którego zwykle korzystasz

Czym jest „Zauważyliśmy logowanie z urządzenia, z którego zwykle nie używasz"?

„Zauważyliśmy logowanie z urządzenia, z którego zwykle nie używasz" odnosi się do e-mailowej kampanii spamowej — operacji na masową skalę, podczas której wysyłane są tysiące oszukańczych e-maili. Wiadomości rozsyłane w ramach tej kampanii podszywają się pod powiadomienia o podejrzanym urządzeniu używanym do logowania się na konta e-mail odbiorców.

Celem tych oszukańczych wiadomości jest nakłonienie użytkowników do ujawnienia danych logowania do konta e-mail (tj. adresów e-mail/nazw użytkownika i odpowiednich haseł) poprzez próbę zalogowania się za pośrednictwem witryny phishingowej.

   
Ransomware Black Hunt

Jakim malware jest Black Hunt?

Black Hunt to ransomware, które blokuje dostęp do plików poprzez ich szyfrowanie, zmienia nazwy wszystkich zaszyfrowanych plików, zmienia tapetę pulpitu i upuszcza pliki „#BlackHunt_ReadMe.hta" i „#BlackHunt_ReadMe.txt" (notatki z żądaniem okupu).

Black Hunt dodaje do nazw plików identyfikator ofiary, adres e-mail sentafe@rape.lol oraz rozszerzenie „.Black". Przykładowo zmienia nazwę z „1.jpg" to „1.jpg.[nnUWuTLm3Y45N021].[sentafe@rape.lol].Black", „2.png" to „2.png.[nnUWuTLm3Y45N021].[sentafe@rape.lol].Black" itd.

   
Adware PC App Store

Jakim oprogramowaniem jest PC App Store?

PC App Store to zwodnicza aplikacja, która rzekomo umożliwia łatwy dostęp do wiodących dostawców oprogramowania. Ta funkcja może wydawać się uzasadniona i użyteczna, jednak ten program jest sklasyfikowany jako niechciany program i adware. Ta aplikacja generuje reklamy, ale zamiast lub obok promowanych treści różne malware może zostać wprowadzone do systemu.

   
Ransomware CY3

Jakim malware jest CY3?

CY3 to ransomware należące do rodziny Dharma. Nasz zespół odkrył CY3 podczas sprawdzania witryny VirusTotal pod kątem ostatnio przesłanych próbek złośliwego oprogramowania. Odkryliśmy, że CY3 szyfruje pliki, dołącza identyfikator ofiary, adres e-mail cybercrypt@tutanota.com oraz rozszerzenie „.CY3" do nazw plików.

CY3 wyświetla również okienko pop-up i zostawia plik „info.txt" (dwie notatki z żądaniem okupu). Przykład tego, jak CY3 zmienia nazwy plików: zmienia nazwę „1.jpg" na „1.jpg.id-9ECFA84E.[cybercrypt@tutanota.com].CY3", „2.png" na „2.png.id-9ECFA84E.[cybercrypt@tutanota.com].CY3" itd.

   
Ransomware CatB

Czym jest ransomware CatB?

CatB to program typu ransomware. Szyfruje dane i żąda zapłaty za ich odszyfrowanie. Podczas testowania tego ransomware dowiedzieliśmy się, że nie zmienia ono nazw plików zaszyfrowanych – co jest rzadkim zjawiskiem w tego typu infekcjach.

CatB wstawia notatki z żądaniem okupu na początku każdego zaszyfrowanego pliku. Dlatego komunikat pojawia się, gdy otwierany jest zaszyfrowany plik. Ponadto z notatek jasno wynika, że ransomware CatB atakuje firmy, a nie użytkowników domowych.

   
RAT Pupy

Jakim malware jest Pupy?

Pupy to nazwa trojana administracji zdalnej (RAT) open source napisanego w języku Python. Malware tego typu służy do uzyskania zdalnej kontroli nad komputerem docelowym. Zaobserwowano, że cyberprzestępcy używali legalnego procesu, który zgłasza błędy w systemie Windows (i aplikacjach Windows) w celu dystrybucji Pupy.

   
Złodziej Rhadamanthys

Jakim malware jest Rhadamanthys?

Rhadamanthys jest złośliwym oprogramowaniem typu złodziej i jak sama nazwa wskazuje – jest przeznaczone do wydobywania danych z zainfekowanych urządzeń.

W chwili pisania tego tekstu to malware rozsyła się za pośrednictwem złośliwych witryn odzwierciedlających strony oryginalnego oprogramowania, takiego jak AnyDesk, Zoom, Notepad++ i inne. Rhadamanthys jest pobierany wraz z prawdziwym programem, co zmniejsza natychmiastowe podejrzenia użytkownika. Witryny te były promowane za pomocą reklam Google, które zastępowały legalne wyniki wyszukiwania w wyszukiwarce Google.

   
Ransomware Magic

Jakim malware jest Magic?

Podczas badania próbek przesłanych do VirusTotal nasi badacze złośliwego oprogramowania odkryli ransomware Magic. Odkryliśmy, że to ransomware należy do rodziny Phobos. Magic szyfruje dane i dołącza do nazw plików identyfikator ofiary, adres e-mail o północy@email.tg oraz rozszerzenie „.magic".

Ponadto Magic upuszcza dwie notatki z żądaniem okupu: „info.hta" i „info.txt". Przykład, jak Magic zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.id[9ECFA84E-3437].[midnight@email.tg].magic", „2.png" na „2.png. id[9ECFA84E-3437].[midnight@email.tg].magic" itd.

   
Ransomware HARDBIT 2.0

Jakim malware jest HARDBIT 2.0?

HARDBIT 2.0 to nowa wersja ransomware HARDBIT. Odkryliśmy ją podczas sprawdzania próbek malware przesłanych do VirusTotal. HARDBIT 2.0 szyfruje dane, dodaje do nazw plików ciąg losowych znaków, identyfikator ofiary, adres e-mail oraz rozszerzenie „.hardbit2".

Ponadto HARDBIT 2.0 zmienia tapetę pulpitu i tworzy dwie notatki z żądaniem okupu („Help_me_for_Decrypt.hta" i „How To Restore Your Files.txt"). Przykład jak HARDBIT 2.0 zmienia nazwy plików: zmienia „1.jpg" na „o7pvb003x0.[id-BFEBFBFF000A0655].[godgood55@tutanota.com].hardbit2", „2.png" na „b8uyt904pH.[id-BFEBFBFF000A0655].[godgood55@tutanota.com].hardbit2" itd.

   

Strona 4 z 425

<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>
O nas

PCrisk

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware