Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Instrukcje usuwania ransomware Afrodita
Czym jest Afrodita?
Odkryta przez S!Ri, Afrodita jest częścią rodziny ransomware LockerGoga. Szyfruje dane za pomocą algorytmów szyfrowania AES-256 i RSA-2048. Tworzy również notatkę z żądaniem okupu, plik tekstowy "__README_RECOVERY_.txt", który zawiera instrukcje dotyczące skontaktowania się z cyberprzestępcami w celu uzyskania informacji o tym, jak zapłacić okup (kupić narzędzie i klucz do odszyfrowania).

Instrukcje usuwania przekierowania y2meta[.]com
Czym jest y2meta[.]com?
Unikaj witryny internetowej y2meta[.]com, ponieważ wykorzystuje podejrzane sieci reklamowe i zapewnia nielegalną usługę pobierania filmów. Pamiętaj, że pobieranie filmów z YouTube jest nielegalne. Ponadto y2meta[.]com zawiera różne reklamy przekierowujące użytkowników na inne niewiarygodne witryny internetowe. Są to dwa główne powody, dla których ta i inne podobne strony internetowe nie powinny być używane.

Instrukcje usuwania ransomware Dever
Czym jest Dever?
Należący do rodziny malware Crisis/Dharma, Dever jest złośliwym programem typu ransomware. Zainfekowane urządzenia mają zaszyfrowane dane, a od ofiar żąda się zapłaty okupu za oprogramowanie/narzędzia do odszyfrowania. Gdy Dever szyfruje pliki, przywraca je według następującego wzoru: unikatowy identyfikator, adres e-mail programisty (jest kilka e-mail od cyberprzestępców odpowiedzialnych za tę infekcję, dlatego istnieje więcej niż jeden wariant zmienionych nazw plików) i dołącza do nich rozszerzenie ".Dever". Na przykład plik taki jak "1.jpg" po zaszyfrowaniu wyglądałby podobnie do "1.jpg.id[1E857D00-2544].[lizethroyal@aol.com].Dever". Po zakończeniu tego procesu na pulpicie tworzony jest plik tekstowy - "info.txt" i aplikacja HTML - "info.hta". Zaktualizowane warianty tego ransomware używają w przypadku zaszyfrowanych plików rozszerzenia ".[charlesetta.embody@aol.com].Dever".

Instrukcje usuwania "This is a VIRUS. You computer is blocked"
Czym jest "This is a VIRUS. You computer is blocked"?
"This is a VIRUS. You computer is blocked" to kolejne oszustwo związane z pomocą techniczną stosowane przez cyberprzestępców, którzy twierdzą, że oferują legalne „wsparcie techniczne". Próbują oszukać ludzi, aby uwierzyli, że ich komputery są zainfekowane/zablokowane, i nawiązali z nimi kontakt za pośrednictwem podanego numeru telefonu. Większość osób nie otwiera witryn tego typu celowo - są zmuszone do odwiedzenia ich przez potencjalnie niechciane aplikacje (PUA) zainstalowane w ich systemach. Te aplikacje zwykle powodują niechciane przekierowania, generują reklamy i zapisują informacje.

Instrukcje usuwania ransomware BitPyLock
Czym jest BitPyLock?
Odkryty przez MalwareHunterTeam, BitPyLock jest złośliwym oprogramowaniem, sklasyfikowanym jako ransomware. Zainfekowane systemy mają zaszyfrowane dane i otrzymują żądania okupu za narzędzia do odszyfrowania. Gdy BitPyLock szyfruje, pliki, których dotyczy problem, są przywracane z rozszerzeniem ".bitpy". Na przykład nazwa "1.jpg" będzie wyglądać jak "1.jpg.bitpy". Po zakończeniu tego procesu na pulpicie ofiary tworzony jest plik HTML "# HELP_TO_DECRYPT_YOUR_FILES #.html".

Instrukcje usuwania ransomware Ako
Czym jest Ako?
Istnieją dwa warianty ransomware Ako, jednak jedyna różnica między nimi polega na sposobie, w jaki ofiary powinny skontaktować się z cyberprzestępcami/zapłacić okup. Oba warianty Ako tworzą plik tekstowy (notatkę z żądaniem okupu) o nazwie "ako-readme.txt". W jednej wersji ofiary okupu instruuje się, aby skontaktować się z cyberprzestępcami za pośrednictwem poczty elektronicznej, w innej - aby zapłacić okup za pośrednictwem strony internetowej Tor. Oba warianty Ako tworzą plik "id.key" i upuszczają go w folderach zawierających zaszyfrowane pliki (robią to samo z notatką z żądaniem okupu) i zmieniają nazwy wszystkich zaszyfrowanych plików, dodając losowe rozszerzenie do ich nazw. Na przykład nazwa pliku "1.jpg" zostaje zmieniona na "1.jpg.2mzWmb".

Instrukcje usuwania ransomware Clown
Czym jest Clown?
Clown to złośliwe oprogramowanie sklasyfikowane jako ransomware. Zostało odkryte przez GrujaRS. To malware służy do szyfrowania danych zainfekowanych systemów, a następnie żądania zapłaty za ich deszyfrowanie. Gdy Clown szyfruje, nazwy plików, których to dotyczy, są całkowicie zmieniane przy użyciu wzoru "[SupportClown@elude.in][id=1E857D00]ORIGINAL_FILENAME.clown+" Na przykład plik pierwotnie nazwany "1.jpg" będzie po szyfrowaniu wyglądał jak "[SupportClown@elude.in][id=1E857D00]1.jpg.clown+". Po tym procesie na pulpicie ofiary zostawiana jest aplikacja HTML - "!!! READ THIS !!!.hta" i plik tekstowy "HOW TO RECOVER ENCRYPTED FILES.txt".

Instrukcje usuwania ransomware WannaScream
Czym jest WannaScream?
WannaScream zostało odkryte przez S!Ri. To ransomware szyfruje pliki, zmienia ich nazwy, tworzy notatkę z żądaniem okupu i wyświetla inną w oknie pop-up. WannaScream zmienia nazwy wszystkich zaszyfrowanych plików, dodając do nazwy plików adres e-mail (filemgr@tutanota.com), identyfikator ofiary i rozszerzenie ".WannaScream". Przykładowo, zmienia nazwę "1.jpg" na "1.jpg.[Filemgr@tutanota.com][1E857D00].WannaScream" itd. WannaScream tworzy notatkę z żądaniem okupu, plik tekstowy o nazwie "README.txt" i wyświetla kolejną wiadomość w oknie pop-up poprzez utworzony plik "WannaScream.hta".

Instrukcje usuwania ransomware Pashka
Czym jest Pashka?
Pashka to złośliwy program sklasyfikowany jako ransomware. Jest przeznaczony do szyfrowania danych na zainfekowanych urządzeniach i żądania zapłaty za narzędzia do odszyfrowania. Jest dystrybuowany za pośrednictwem porwanego konta YouTube - Noted; YouTuber Noted opublikował wideo, oświadczając, że jego konto zostało zkahowane. Mówiąc dokładniej, rozsyła się poprzez link w opisie filmu zatytułowanego "Malwarebytes 4.0.4 Premium Key Cracked 2020 Protect Yourself". Link przekierowuje do strony przechowywania w chmurze, z której można pobrać (zarchiwizowany) złośliwy plik wykonywalny. Instrukcje „łamania" oprogramowania (nielegalnej aktywacji) informują użytkowników, że muszą wyłączyć oprogramowanie antywirusowe. Gdy Pashka dokonuje szyfrowania, zmieniane jest rozszerzenie plików na ".pashka". Na przykład plik taki jak "1.jpg" wyglądałby jako "1.jpg.pashka" itd. Po zakończeniu tego procesu na pulpicie zostawiany jest plik tekstowy - "HELP_ME_RECOVER_MY_FILES.txt".

Instrukcje usuwania ransomware Bablo
Czym jest Bablo?
Bablo, część rodziny złośliwego oprogramowania Dharma/Crysis to złośliwy program sklasyfikowany jako ransomware. Działa poprzez szyfrowanie danych i żądanie zapłaty okupu za jego odszyfrowanie. Podczas procesu szyfrowania nazwy plików są zmieniane. Dodaje się do nich unikalny identyfikator, adres e-mail programisty i rozszerzenie ".bablo". Na przykład nazwa pliku "1.jpg" wyglądałaby podobnie do "1.jpg.id[1E857D00-2569].[symetrikk@protonmail.com].bablo", itd. Dotyczy to wszystkich zainfekowanych plików. Po zakończeniu tego procesu na pulpicie tworzone są dwa pliki - "info.hta" i "info.txt". Zarówno aplikacja HTML, jak i plik tekstowy zawierają uwagi dotyczące żądania okupu.
Więcej artykułów…
Strona 402 z 610
<< pierwsza < poprzednia 401 402 403 404 405 406 407 408 409 410 następna > ostatnia >>