Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jakim malware jest GootBot?
GootBot to nowy wariant malware GootLoader. Służy jako narzędzie ruchu bocznego. Ten szkodliwy program jest niezwykle lekki i kładzie nacisk na ukrywanie się. Zasadniczo GootBot jest wdrażany na późniejszych etapach szeroko zakrojonych ataków, podczas których oprogramowanie to przemieszcza się poprzecznie przez sieć, aby ułatwić dalsze infekcje.
Na podstawie motywów biznesowych wykorzystywanych w technikach zatruwania wyszukiwarki wykorzystywanych w rozsyłaniu GootBota, oczywiste jest, że to złośliwe oprogramowanie atakuje duże podmioty.

Jakim malware malware jest Read?
Nowy wariant ransomware, nazwany Read i powiązany z rodziną Makop wykryto podczas badania próbek malware przesłanych do VirusTotal. Ten wariant szyfruje pliki i zmienia ich nazwy, a także tworzy plik „+README-WARNING+.txt" zawierający notatkę z żądaniem okupu i zmianę tapety pulpitu.
Oprogramowanie ransomware Read dołącza ciąg losowych znaków, adres e-mail readdecoding@outlook.com i rozszerzenie „.read" do nazw plików. Przykładowo, zmienia nazwę „1.jpg" na „1.jpg.[2AF20FA3].[readdecoding@outlook.com].read", a „2.png" na „2.png.[2AF20FA3].[readdecoding@outlook.com].read".

Jakim malware jest 34678?
Niedawno zidentyfikowany wariant ransomware, znany jako 34678 i powiązany z rodziną Dharma, wyszedł na światło dzienne po analizie próbek malware przesłanych do VirusTotal. 34678 szyfruje pliki i zmienia ich nazwy. Wyświetla także okienko pop-up zawierające żądanie okupu i generuje plik tekstowy o nazwie „README!.txt".
34678 dołącza do nazw plików identyfikator ofiary, ciąg losowych znaków i rozszerzenie „.34678". Przykładowo, zmienia „1.jpg" na „1.jpg.id-9ECFA84E.[33389@1231334].34678", „2.png" na „2.png.id-9ECFA84E.[33389@1231334]. 34678" itd.

Jakim oszustwem jest „This Email Concerns Your Information Security"?
Po sprawdzeniu tego e-maila ustaliliśmy, że pochodzi on od fałszywych osób. Głównym celem tej zwodniczej wiadomości e-mail jest oszukanie odbiorców, aby pomyśleli, że dotyczy to bezpieczeństwa ich danych i ochrony konta. Oszuści odpowiedzialni za to oszustwo starają się nakłonić odbiorców do przesłania im pieniędzy.

Jakim malware jest KandyKorn?
Niedawno odkryte złośliwe oprogramowanie dla systemu macOS o nazwie KandyKorn zostało znalezione w wyniku ataku powiązanego z północnokoreańską grupą hakerską Lazarus. Ich celem są inżynierowie blockchain współpracujący z platformami wymiany kryptowalut. Napastnicy udają, że należą do społeczności kryptowalut na Discordzie, aby udostępniać moduły Pythona, co następnie rozpoczyna skomplikowany proces infekcji z udziałem KandyKorn.

Jakim malware jest DeepInDeep?
Nasz zespół badawczy znalazł ransomware whiDeepInDeep podczas przeglądania nowych zgłoszeń złośliwego oprogramowania do VirusTotal. Ten program jest częścią rodziny ransomware Phobos. Ransomware ma na celu szyfrowanie plików i żądanie okupu za ich odszyfrowanie, a DeepInDeep nie jest wyjątkiem.
To malware zmienia nazwy zablokowanych plików, dołączając do nich unikalny identyfikator przypisany ofierze, adres e-mail cyberprzestępcy i rozszerzenie „.deepindeep". Przykładowo, plik pierwotnie nazwany „1.jpg" pojawił się w naszym systemie testowym jako „1.jpg.id[9ECFA84E-3511].[Deep_in_Deep@tutanota.com].deepindeep".
Po zakończeniu procesu szyfrowania utworzone zostały dwie notatki z żądaniem okupu – jedna wyświetlona w oknie pop-up („info.hta"), a druga upuszczona w postaci pliku tekstowego („info.txt"). Z zawartych w nich przekazów wynika, że celem DeepInDeep są raczej duże podmioty (np. firmy), a nie użytkownicy domowi.

Jakim oszustwem jest „Bitcoin Mining"?
Odkryliśmy oszustwo „Bitcoin Mining" podczas sprawdzania wiadomości spamowych. Ten program jest promowany w internecie. Twierdzi, że użytkownik był nieaktywny na tej automatycznej platformie eksploracji chmury Bitcoin przez długi czas, jednak ilość wydobytej kryptowaluty może zostać odzyskana.
Należy podkreślić, że wszystkie te twierdzenia są fałszywe. Są one wykorzystywane do oszukiwania ofiar w celu ujawnienia ich danych osobowych i finansowych. Chociaż tego typu oszustwa mogą również atakować dane logowania do portfela kryptowalutowego.

Jakim malware jest StripedFly?
StripedFly to wyrafinowana, wieloplatformowa platforma złośliwego oprogramowania. Celem jest systemy operacyjne Windows i Linux. To oprogramowanie ma charakter modułowy, tj. pobiera moduły w celu uzyskania dodatkowej funkcjonalności.
StripedFly wykorzystuje szerokie możliwości zapobiegania wykryciu, które przyczyniły się do początkowej błędnej identyfikacji firmy jako osoby wydobywającej kryptowaluty. Chociaż to malware ma możliwości koparki kryptowalutowej, jego funkcje są znacznie szersze.
StripedFly po raz pierwszy zyskało na znaczeniu w 2022 r. Jednak wykorzystanie przez niego exploita znanego od 2017 r. sugeruje, że program ten mógł istnieć znacznie dłużej.
Warto zauważyć, że StripedFly korzysta z legalnych repozytoriów kodu do hostowania i pobierania treści, np. Bitbucket, GitHub i GitLab. Śledzenie pobierania zapewniane przez Bitbucket wskazało, że niektóre pliki powiązane z tym szkodliwym oprogramowaniem zostały pobrane w przedziale 50–150 tys. Same liczby z tego repozytorium pokazują, że StripedFly ma szeroki zasięg.

Jakim malware jest Lumar?
Lumar to lekki złośliwy program typu złodziej napisany w języku programowania C. Jak wskazuje jego klasyfikacja, oprogramowanie to służy do kradzieży informacji. Interesujące dane obejmują internetowe pliki cookie, przechowywane hasła i portfele kryptowalutowe.
Po raz pierwszy zauważono, że Lumar był promowany na forach hakerskich w lipcu 2023 r. Ze względu na to, że program ten jest wystawiony na sprzedaż, jego dystrybucja może się różnić w zależności od tego, jakich cyberprzestępców z niego korzysta.

Jakim oszustwem jest „Virus/Malware Infections Have Been Recognized"?
„Virus/Malware Infections Have Been Recognized" to oszustwo związane z pomocą techniczną, które nasi badacze odkryli podczas sprawdzania fałszywych witryn internetowych. Jego celem jest oszukanie użytkowników, aby zadzwonili do fałszywej pomocy technicznej Microsoft, twierdząc, że ich urządzenie jest zainfekowane.
Więcej artykułów…
Strona 4 z 478
<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>