Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware *.aesir

 

Instrukcje usuwania ransomware *.aesir

Czym jest *.aesir?

*.aesir to nowy wariant Locky. Oprócz drobnych aktualizacji jest on identyczny z .odin i *.thor. Deweloperzy dystrybuują ransomware poprzez wiadomości Spam (szkodliwe załączniki). Po infiltracji *.aesir szyfruje zapisane pliki (w sumie obierając za cel 456 rodzajów plików) za pomocą szyfrowania asymetrycznego. Zaszyfrowane pliki są zmieniane za pomocą wzoru "[8_losowych_znaków] - [4_losowych_znaków] - [4_losowe_znaki] - [4_losowe_znaki] - [12_losowych_znakow].aesir". Na przykład nazwa zaszyfrowanego pliku może zostać zmieniona na coś w stylu "F76FAA31-3A55-O591-3DDO-1A32C2HN051.aesir". Gdy pliki są zaszyfrowane, ransomware tworzy trzy pliki ("-INSTRUCTION.bmp", "_1-INSTRUCTION.html" and "-INSTRUCTION.html"), umieszcza je na pulpicie ofiary i zmienia tapetę pulpitu.

   
Ransomware Dharma

 

Instrukcje usuwania ransomware Dharma

Czym jest Dharma?

Dharma to nowy wariant Crysis - wirusa typu ransomware wysokiego ryzyka. Po udanej infiltracji Dharma szyfruje pliki przechowywane na komputerze przy użyciu szyfrowania asymetrycznego. Dodatkowo, dołącza on do nazwy każdego zaszyfrowanego pliku rozszerzenie ".[bitcoin143@india.com].dharma". Na przykład "sample.jpg" została zmieniona na "sample.jpg.[bitcoin143@india.com].dharma"). Inne warianty używają rozszerzenia ".[worm01@india.com].dharma". W odróżnieniu od poprzedniej wersji, Dharma jednak nie zmienia tła pulpitu, ale tworzy plik tekstowy ("README.txt") i umieszcza go w każdym folderze zawierającym zainfekowane pliki.

   
Ransomware CHIP

 

Instrukcje usuwania ransomware CHIP

Czym jest CHIP?

CHIP to ransomware typu malware dystrybuowane za pomocą Rig Exploit Kit. Po infiltracji, CHIP szyfruje różne pliki i dodaje do ich nazwy rozszerzenie ".CHIP". Na przykład "sample.jpg" zostaje zmieniona na "sample.jpg.CHIP". Po udanym szyfrowaniu, CHIP tworzy plik tekstowy ("CHIP_FILES.txt") i umieszcza go w każdym folderze zawierającym zaszyfrowane pliki.

   
Ransomware *.zzzzz

 

instrukcje usuwania ransomware *.zzzzz

Czym jest *.zzzzz?

*.zzzzz to nowy wariant ransomware Locky. Poza niewielkimi zmianami jest również identyczny z *.thor, *.odin i *.aesir. Po infiltracji, *.zzzzz szyfruje różne pliki za pomocą algorytmu szyfrowania asymetrycznego. Zmienia również nazwę zaszyfrowanych plików za pomocą wzoru „[8_losowych_znaków] - [4_losowe_znaki] - [4_losowe_znaki] - [4_losowe_znaki] - [12_losowych_znakow].zzzzz". Po udanym szyfrowaniu *.zzzzz tworzy 3 pliki ("-INSTRUCTION.html", "_6-INSTRUCTION.html", "-INSTRUCTION.bmp"), umieszcza je na pulpicie ofiary oraz zmienia tapetę pulpitu.

   
Oszustwo Notice Of Imposition Of Fine

 

Poradnik usuwania ransomware "Notice of Imposition of Fine"

Czym jest "Notice of Imposition of Fine"?

"Notice of Imposition of Fine" to ransomware, które blokuje ekrany komputerowe i zarzuca naruszenie praw ofiar cybernetycznych. Aby uniknąć kary ofiary muszą rzekomo zapłacić grzywnę. Należy jednak pamiętać, że jest to oszustwo - cyberprzestępcy po prostu próbują oszukać ofiary do zapłacenia za nic.

   
Ransomware Luck

 

Instrukcje usuwania ransomware Luck

Czym jest Luck?

Luck to ransomware szyfrujące pliki. Po infiltracji, Luck wykorzystuje szyfrowanie asymetryczne (RSA-2048) do szyfrowania różnych plików przechowywanych w systemie. Podczas szyfrowania Luck dołącza do nazwy plików rozszerzenie ".[user_id]_luck" (na przykład "sample.jpg" może zostać zmieniona na "sample.jpg.9DFG78O1_luck"). Po udanym szyfrowaniu to ransomware otwiera okno pop-up i tworzy plik tekstowy ("@WARNING_FILES_ARE_ENCRYPTED.[victim's_id].txt"), umieszczając go na pulpicie.

   
Ransomware HappyLocker

 

Instrukcje usuwania ransomware HappyLocker

Czym jest HappyLocker?

HappyLocker to ransomware szyfrujące pliki, oparte na Hidden Tear - projekcie ransomware open-source. Cyberprzestępcy promują HappyLocker poprzez "Instant Satoshi BOT" - złośliwą aplikację, która rzekomo nagradza użytkowników w Bitcoinach za wykonywanie różnych "captchas". Po infiltracji, HappyLocker szyfruje pliki i dołącza do nazwy każdego z nich rozszerzenie ".happy" (na przykład "sample.jpg" zostaje zmieniona na "sample.jpg.happy"). Po udanym szyfrowaniu HappyLocker tworzy plik tekstowy .txt ("READDDDDDD.txt") i .bmp ("READ.bmp") i ustawia go jako tapetę pulpitu) oraz umieszcza je na pulpicie.

   
Ransomware AiraCrop

 

Instrukcje usuwania ransomware AiraCrop

Czym jest AiraCrop?

AiraCrop to ransomware typu malware, które szyfruje pliki przy użyciu szyfrowania asymetrycznego. AiraCrop dołącza do nazwy zaszyfrowanych plików rozszerzenie "._AiraCropEncrypted!" (niektóre warianty AiraCrop dołączają ".airacropencrypted!"). Przykładowo, "sample.jpg" została zmieniona na "sample.jpg._AiraCropEncrypted!". Po udanym szyfrowaniu AiraCrop tworzy plik tekstowy ("How to decrypt your files.txt") zawierający wiadomość z żądaniem okupu i umieszcza go na pulpicie.

   
Przekierowanie amisites.com

Jak wyeliminować przekierowana przeglądarki do amisites.com?

Czym jest amisites.com?

Identyczna z funcionapage.com, attirerpage.com i szeregiem innych fałszywych stron, amisites.com jest zwodniczą wyszukiwarką internetową, fałszywie obiecującą ulepszenie przeglądania Internetu poprzez generowanie najtrafniejszych wyników wyszukiwania. Na pierwszy rzut oka amisites.com może wydawać się podobna lub identyczna z uzasadnionymi wyszukiwarkami internetowymi, takimi jak Yahoo, Bing i Google. Dlatego użytkownicy często uważają, że amisites.com jest również godna zaufania. W rzeczywistości, programiści promują tę fałszywą stronę za pomocą wątpliwych „instalatorów" oprogramowania, które są zaprojektowane tak, aby zmodyfikować ustawienia przeglądarki internetowej bez zgody użytkownika. Ponadto amisites.com stale rejestruje różne informacje użytkownika/systemu.

   
Przekierowanie searchdisk.de

Instrukcje usuwania przekierowania searchdisk.de redirect

Czym jest searchdisk.de?

Search Disk to zwodnicza aplikacja, która podobno ulepsza przeglądanie Internetu poprzez poprawę wyników wyszukiwania i umożliwianie porównania cen różnych sklepów internetowych. Wielu wierzy, że Search Disk jest legalna i użyteczna, jednak aplikacja ta często infiltruje systemy bez zgody użytkownika. Ponadto potajemnie modyfikuje ustawienia przeglądarki internetowej i stale monitoruje aktywność przeglądania Internetu przez użytkowników. Z tych powodów Search Disk jest zakwalifikowana jako potencjalnie niechciany program (PUP) i porywacz przeglądarki.

   

Strona 409 z 507

<< pierwsza < poprzednia 401 402 403 404 405 406 407 408 409 410 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware