Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware CTRM

Instrukcje usuwania ransomware CTRM

Czym jest ransomware CTRM?

Ransomware CTRM szyfruje pliki i zmienia ich nazwy, a także tworzy plik "CTRM_INFO.rtf" (notatkę z żądaniem okupu) we wszystkich folderach zawierających zaszyfrowane pliki. Zmienia nazwy plików, zastępując ich nazwy adresem e-mail citrteam@yahoo.com, ciągiem losowych znaków i dodając ".CTRM" jako rozszerzenie. Na przykład zmienia nazwę pliku "1.jpg" na "[Citrteam@yahoo.com].orSl0b2S-zT5rOiZG.CTRM", "2.jpg" na "[Citrteam@yahoo.com].plDg9v3D-pR4h9kLF.CTRM" itd. CTRM należy do rodziny ransomware o nazwie Matrix.

   
Ransomware MONETA

Instrukcje usuwania ransomware MONETA

Czym jest MONETA?

MONETA należy do rodziny ransomware Phobos. Szyfruje pliki ofiar, zmienia ich nazwy, wyświetla okienko pop-up i tworzy plik tekstowy "info.txt". MONETA dodaje do nazw zaszyfrowanych plików identyfikator ofiary, nazwę użytkownika ICQ i rozszerzenie ".MONETA". Na przykład zmienia nazwę pliku "1.jpg" na "1.jpg.id[C279F237-3105].[ICQ_Monetadicavallo].MONETA", "2.jpg" na "2.jpg.id[C279F237-3105].[ICQ_Monetadicavallo].MONETA" itd. Jego okienko pop-up i plik tekstowy "info.txt" to notatki z żądaniem okupu zawierające instrukcje, jak skontaktować się z cyberprzestępcami, którzy je zaprojektowali.

   
Malware Adrozek

Instrukcje usuwania adware Adrozek

Czym jest Adrozek?

Adrozek to złośliwy modyfikator przeglądarki, sklasyfikowany jako adware. Działa poprzez infiltrację przeglądarek oraz umieszczanie w nich niewiarygodnych i złośliwych reklam. Jednak Adrozek może robić więcej niż tylko prowadzić natrętne kampanie reklamowe. To oprogramowanie jest przeznaczone do zbierania informacji pochodzących z przeglądarek i prób uzyskania lepszego oparcia na urządzeniu poprzez manipulowanie ustawieniami i rozszerzeniami przeglądarki, a także instalację dodatkowych. Chociaż w trakcie badań Adrozek nie zawsze z powodzeniem realizował zamierzone cele, to jednak stanowi poważne zagrożenie dla bezpieczeństwa urządzenia/użytkownika. Ze względu na podejrzane metody stosowane do rozsyłania adware, takie aplikacje są również uważane za PUA (potencjalnie niechciane aplikacje).

   
Adware ActivityInput (Mac)

Jak usunąć ActivityInput z Mac?

Czym jest ActivityInput?

W większości przypadków użytkownicy pobierają i instalują takie aplikacje, jak ActivityInput, nieświadomie, dlatego są one nazywane potencjalnie niechcianymi aplikacjami (PUA). Zwykle są one rozpowszechniane przy użyciu zwodniczych metod. Ta konkretna aplikacja jest rozpowszechniana za pośrednictwem zwodniczego instalatora, który ma wyglądać jak instalator programu Adobe Flash Player. ActivityInput jest przeznaczona do wyświetlania reklam i promowania fałszywej wyszukiwarki (jej adresu) poprzez zmianę ustawień przeglądarki. Działa jako adware i porywacz przeglądarki. Jest prawdopodobne, że ta aplikacja jest przeznaczona do zbierania danych przeglądania i/lub innych szczegółów.

   
Adware AdminLink (Mac)

Jak usunąć AdminLink z Mac?

Czym jest AdminLink?

AdminLink to aplikacja, która ma na celu generowanie przychodów dla programistów poprzez generowanie reklam, promowanie fałszywej wyszukiwarki (jej adresu) i zbieranie poufnych informacji. Mówiąc najprościej, AdminLink działa jako adware, porywacz przeglądarki i zbieracz danych. Często zdarza się, że użytkownicy nieumyślnie pobierają i instalują aplikacje, takie jak AdminLink, dlatego są one nazywane potencjalnie niechcianymi aplikacjami (PUA).

   
Ransomware Snopy

Instrukcje usuwania ransomware Snopy

Czym jest ransomware Snopy?

Snopy to złośliwe oprogramowanie należące do rodziny ransomware Xorist. Systemy zainfekowane tym złośliwym oprogramowaniem są szyfrowane i otrzymują żądania okupu za narzędzia odszyfrowujące. Podczas procesu szyfrowania, do plików dodawane jest rozszerzenie ".snopy". Na przykład plik o pierwotnej nazwie "1.jpg" wyglądałby jak "1.jpg.snopy", "2.jpg" jako "2.jpg.snopy", "3.jpg" jako "3.jpg.snopy" itd. Po zakończeniu tego procesu tworzona jest notatka z żądaniem okupu - "HOW TO DECRYPT FILES.txt".

   
Adware MicroLookup (Mac)

Jak usunąć MicroLookup z Mac?

Czym jest MicroLookup?

Zwykle użytkownicy nie pobierają i nie instalują celowo adware. Z tego powodu MicroLookup (i inne aplikacje typu adware) jest sklasyfikowana jako potencjalnie niechciana aplikacja (PUA). Wiadomo, że MicroLookup jest rozpowszechniana za pośrednictwem zwodniczego instalatora, który ma wyglądać jak instalator Adobe Flash Player. Ta aplikacja generuje reklamy i zmienia ustawienia przeglądarki - działa zarówno jako aplikacja wspierana reklamami i porywacz przeglądarki. Warto wspomnieć, że dość często takie aplikacje zbierają również informacje związane z przeglądaniem i/lub inne.

   
Ransomware LANDSLIDE

Instrukcje usuwania ransomware LANDSLIDE

Czym jest LANDSLIDE?

LANDSLIDE szyfruje i zmienia nazwy plików oraz tworzy pliki "#ReadThis.HTA" i "#ReadThis.TXT", które zawierają instrukcje, jak skontaktować się z programistami. Zmienia nazwy plików, dodając do nich adres e-mail nataliaburduniuc96@gmail.com, identyfikator ofiary i rozszerzenie ".LANDSLIDE". Na przykład zmienia nazwę pliku "1.jpg" na "[nataliaburduniuc96@gmail.com][id=C279F237]1.jpg.LANDSLIDE", "2.jpg" na "[nataliaburduniuc96@gmail.com][id=C279F237]2.jpg.LANDSLIDE" itd.

   
Adware SkillFormat (Mac)

Jak usunąć adware SkillFormat z Mac?

Czym jest SkillFormat?

SkillFormat generuje reklamy i promuje fałszywą wyszukiwarkę (jej adres). Działa jako adware i porywacz przeglądarki. Ponadto możliwe jest, że SkillFormat zbiera informacje związane z nawykami przeglądania użytkownika i/lub inne dane. Ta aplikacja jest rozpowszechniana za pośrednictwem zwodniczego instalatora, który udaje instalator programu Adobe Flash Player. Zwykle użytkownicy nieumyślnie pobierają i instalują aplikacje, takie jak SkillFormat, dlatego nazywa się je potencjalnie niechcianymi aplikacjami (PUA).

   
Ransomware GLB

Instrukcje usuwania ransomware GLB

Czym jest ransomware GLB?

GLB to złośliwe oprogramowanie należące do rodziny ransomware Dharma. Działa na zasadzie szyfrowania danych w celu żądania zapłaty za ich odszyfrowanie. Ponieważ to ransomware szyfruje, wszystkie zaatakowane pliki są zmieniane zgodnie z tym wzorem: oryginalna nazwa pliku, unikalny identyfikator przypisany do ofiar, adres e-mail cyberprzestępców i rozszerzenie ".GLB". Na przykład plik pierwotnie nazwany "1.jpg" po zaszyfrowaniu wyglądałby podobnie do pliku "1.jpg.id-C279F237.[gonald58@cock.li].GLB". Po zakończeniu tego procesu w okienku pop-up i pliku tekstowym "FILES ENCRYPTED.txt" tworzone są notatki z żądaniem okupu.

   

Strona 334 z 610

<< pierwsza < poprzednia 331 332 333 334 335 336 337 338 339 340 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware