Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware Afrodita

Instrukcje usuwania ransomware Afrodita

Czym jest Afrodita?

Odkryta przez S!Ri, Afrodita jest częścią rodziny ransomware LockerGoga. Szyfruje dane za pomocą algorytmów szyfrowania AES-256 i RSA-2048. Tworzy również notatkę z żądaniem okupu, plik tekstowy "__README_RECOVERY_.txt", który zawiera instrukcje dotyczące skontaktowania się z cyberprzestępcami w celu uzyskania informacji o tym, jak zapłacić okup (kupić narzędzie i klucz do odszyfrowania).

   
Reklamy y2meta.com

Instrukcje usuwania przekierowania y2meta[.]com

Czym jest y2meta[.]com?

Unikaj witryny internetowej y2meta[.]com, ponieważ wykorzystuje podejrzane sieci reklamowe i zapewnia nielegalną usługę pobierania filmów. Pamiętaj, że pobieranie filmów z YouTube jest nielegalne. Ponadto y2meta[.]com zawiera różne reklamy przekierowujące użytkowników na inne niewiarygodne witryny internetowe. Są to dwa główne powody, dla których ta i inne podobne strony internetowe nie powinny być używane.

   
Ransomware Dever

Instrukcje usuwania ransomware Dever

Czym jest Dever?

Należący do rodziny malware Crisis/Dharma, Dever jest złośliwym programem typu ransomware. Zainfekowane urządzenia mają zaszyfrowane dane, a od ofiar żąda się zapłaty okupu za oprogramowanie/narzędzia do odszyfrowania. Gdy Dever szyfruje pliki, przywraca je według następującego wzoru: unikatowy identyfikator, adres e-mail programisty (jest kilka e-mail od cyberprzestępców odpowiedzialnych za tę infekcję, dlatego istnieje więcej niż jeden wariant zmienionych nazw plików) i dołącza do nich rozszerzenie ".Dever". Na przykład plik taki jak "1.jpg" po zaszyfrowaniu wyglądałby podobnie do "1.jpg.id[1E857D00-2544].[lizethroyal@aol.com].Dever". Po zakończeniu tego procesu na pulpicie tworzony jest plik tekstowy - "info.txt" i aplikacja HTML - "info.hta". Zaktualizowane warianty tego ransomware używają w przypadku zaszyfrowanych plików rozszerzenia ".[charlesetta.embody@aol.com].Dever".

   
Oszustwo This Is A VIRUS. You Computer Is Blocked (File)

Instrukcje usuwania "This is a VIRUS. You computer is blocked"

Czym jest "This is a VIRUS. You computer is blocked"?

"This is a VIRUS. You computer is blocked" to kolejne oszustwo związane z pomocą techniczną stosowane przez cyberprzestępców, którzy twierdzą, że oferują legalne „wsparcie techniczne". Próbują oszukać ludzi, aby uwierzyli, że ich komputery są zainfekowane/zablokowane, i nawiązali z nimi kontakt za pośrednictwem podanego numeru telefonu. Większość osób nie otwiera witryn tego typu celowo - są zmuszone do odwiedzenia ich przez potencjalnie niechciane aplikacje (PUA) zainstalowane w ich systemach. Te aplikacje zwykle powodują niechciane przekierowania, generują reklamy i zapisują informacje.

   
Ransomware BitPyLock

Instrukcje usuwania ransomware BitPyLock

Czym jest BitPyLock?

Odkryty przez MalwareHunterTeam, BitPyLock jest złośliwym oprogramowaniem, sklasyfikowanym jako ransomware. Zainfekowane systemy mają zaszyfrowane dane i otrzymują żądania okupu za narzędzia do odszyfrowania. Gdy BitPyLock szyfruje, pliki, których dotyczy problem, są przywracane z rozszerzeniem ".bitpy". Na przykład nazwa "1.jpg" będzie wyglądać jak "1.jpg.bitpy". Po zakończeniu tego procesu na pulpicie ofiary tworzony jest plik HTML "# HELP_TO_DECRYPT_YOUR_FILES #.html".

   
Ransomware Ako

Instrukcje usuwania ransomware Ako

Czym jest Ako?

Istnieją dwa warianty ransomware Ako, jednak jedyna różnica między nimi polega na sposobie, w jaki ofiary powinny skontaktować się z cyberprzestępcami/zapłacić okup. Oba warianty Ako tworzą plik tekstowy (notatkę z żądaniem okupu) o nazwie "ako-readme.txt". W jednej wersji ofiary okupu instruuje się, aby skontaktować się z cyberprzestępcami za pośrednictwem poczty elektronicznej, w innej - aby zapłacić okup za pośrednictwem strony internetowej Tor. Oba warianty Ako tworzą plik "id.key" i upuszczają go w folderach zawierających zaszyfrowane pliki (robią to samo z notatką z żądaniem okupu) i zmieniają nazwy wszystkich zaszyfrowanych plików, dodając losowe rozszerzenie do ich nazw. Na przykład nazwa pliku "1.jpg" zostaje zmieniona na "1.jpg.2mzWmb".

   
Ransomware Clown

Instrukcje usuwania ransomware Clown

Czym jest Clown?

Clown to złośliwe oprogramowanie sklasyfikowane jako ransomware. Zostało odkryte przez GrujaRS. To malware służy do szyfrowania danych zainfekowanych systemów, a następnie żądania zapłaty za ich deszyfrowanie. Gdy Clown szyfruje, nazwy plików, których to dotyczy, są całkowicie zmieniane przy użyciu wzoru "[SupportClown@elude.in][id=1E857D00]ORIGINAL_FILENAME.clown+" Na przykład plik pierwotnie nazwany "1.jpg" będzie po szyfrowaniu wyglądał jak "[SupportClown@elude.in][id=1E857D00]1.jpg.clown+". Po tym procesie na pulpicie ofiary zostawiana jest aplikacja HTML - "!!! READ THIS !!!.hta" i plik tekstowy "HOW TO RECOVER ENCRYPTED FILES.txt".

   
Ransomware WannaScream

Instrukcje usuwania ransomware WannaScream

Czym jest WannaScream?

WannaScream zostało odkryte przez S!Ri. To ransomware szyfruje pliki, zmienia ich nazwy, tworzy notatkę z żądaniem okupu i wyświetla inną w oknie pop-up. WannaScream zmienia nazwy wszystkich zaszyfrowanych plików, dodając do nazwy plików adres e-mail (filemgr@tutanota.com), identyfikator ofiary i rozszerzenie ".WannaScream". Przykładowo, zmienia nazwę "1.jpg" na "1.jpg.[Filemgr@tutanota.com][1E857D00].WannaScream" itd. WannaScream tworzy notatkę z żądaniem okupu, plik tekstowy o nazwie "README.txt" i wyświetla kolejną wiadomość w oknie pop-up poprzez utworzony plik "WannaScream.hta".

   
Ransomware Pashka

Instrukcje usuwania ransomware Pashka

Czym jest Pashka?

Pashka to złośliwy program sklasyfikowany jako ransomware. Jest przeznaczony do szyfrowania danych na zainfekowanych urządzeniach i żądania zapłaty za narzędzia do odszyfrowania. Jest dystrybuowany za pośrednictwem porwanego konta YouTube - Noted; YouTuber Noted opublikował wideo, oświadczając, że jego konto zostało zkahowane. Mówiąc dokładniej, rozsyła się poprzez link w opisie filmu zatytułowanego "Malwarebytes 4.0.4 Premium Key Cracked 2020 Protect Yourself". Link przekierowuje do strony przechowywania w chmurze, z której można pobrać (zarchiwizowany) złośliwy plik wykonywalny. Instrukcje „łamania" oprogramowania (nielegalnej aktywacji) informują użytkowników, że muszą wyłączyć oprogramowanie antywirusowe. Gdy Pashka dokonuje szyfrowania, zmieniane jest rozszerzenie plików na ".pashka". Na przykład plik taki jak "1.jpg" wyglądałby jako "1.jpg.pashka" itd. Po zakończeniu tego procesu na pulpicie zostawiany jest plik tekstowy - "HELP_ME_RECOVER_MY_FILES.txt".

   
Ransomware Bablo

Instrukcje usuwania ransomware Bablo

Czym jest Bablo?

Bablo, część rodziny złośliwego oprogramowania Dharma/Crysis to złośliwy program sklasyfikowany jako ransomware. Działa poprzez szyfrowanie danych i żądanie zapłaty okupu za jego odszyfrowanie. Podczas procesu szyfrowania nazwy plików są zmieniane. Dodaje się do nich unikalny identyfikator, adres e-mail programisty i rozszerzenie ".bablo". Na przykład nazwa pliku "1.jpg" wyglądałaby podobnie do "1.jpg.id[1E857D00-2569].[symetrikk@protonmail.com].bablo", itd. Dotyczy to wszystkich zainfekowanych plików. Po zakończeniu tego procesu na pulpicie tworzone są dwa pliki - "info.hta" i "info.txt". Zarówno aplikacja HTML, jak i plik tekstowy zawierają uwagi dotyczące żądania okupu.

   

Strona 402 z 610

<< pierwsza < poprzednia 401 402 403 404 405 406 407 408 409 410 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware