Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Przekierowanie attirerpage.com

Jak wyeliminować przekierowania przeglądarki do attirerpage.com?

Czym jest attirerpage.com?

attirerpage.com to fałszywa wyszukiwarka internetowa, identyczna z maniihome.com, youndoo.com, functionapage.com i dziesiątkami innych fałszywych stron. Wszystkie fałszywie twierdzą, że generują najbardziej trafne wyniki wyszukiwania, ale strona ta jest promowana przy użyciu podejrzanych „instalatorów" oprogramowania, które potajemnie modyfikują ustawienia przeglądarki bez zgody użytkownika. Ponadto attirerpage.com stale zapisuje różne informacje użytkownika/systemu dotyczące aktywności przeglądania stron internetowych przez użytkowników.

   
Ransomware Crypt.Locker

 

Instrukcje usuwania ransomware Crypt.Locker

Czym jest Crypt.Locker?

Crypt.Locker to wirus typu ransomware, identyczny z Jigsaw, Payransom i CryptoHitman. Po potajemnej infiltracji systemu, Crypt.Locker szyfruje pliki i dodaje do nazwy każdego zaszyfrowanego pliku rozszerzenie .epic (na przykład nazwa sample.jpg zostaje zmieniona na sample.jpg.epic). Następnie wyświetlane jest okno z wiadomością informującą, że pliki ofiary zostały zaszyfrowane.

   
Przekierowanie trotux.com

Jak wyeliminować przekierowania przeglądarki do trotux.com?

Czym jest trotux.com?

Trotux.com to podstępna strona, która podaje się za uzasadnioną wyszukiwarkę internetową. Jest całkowicie identyczna z nuesearch.com, maniihome.com, youndoo.com i wieloma innymi stronami. Poprzez fałszywe obietnice generowania najlepszych wyników wyszukiwania, trotux.com często oszukuje użytkowników do myślenia, że jest zupełnie odpowiednią stroną internetową. Niemniej jednak, użytkownicy muszą być poinformowani, że trotux.com jest promowana za pomocą złudnych instalatorów aplikacji, które porywają przeglądarki internetowe. Co więcej, ta fałszywa strona stale gromadzi różne rodzaje informacji związanych z aktywnością przeglądania stron internetowych przez użytkowników.

   
Ransomware Payms

 

Instrukcje usuwania ransomware Payms

Czym jest Payms?

Payms to wirus typu ransomware oparty na kodzie źródłowym innej infekcji ransomware zwanej Jigsaw. Twórcy Jigsaw sprzedają kod źródłowy w podejrzanej sieci, a tym samym nowe warianty tego ransomware są podobne. Po infiltracji, Payms wykorzystuje asymetryczny algorytm szyfrowania plików przechowywanych na komputerach ofiar. Do nazwy każdego zaszyfrowanego pliku dopisywane jest rozszerzenie .paymrss, .paym, .payrms, .payms, .paymst lub .pays. Następnie tworzy plik "Payment_Instructions.txt", który znajduje się na pulpicie.

   
Ransomware Troldesh (.xtbl)

 

Instrukcje usuwania ransomware Troldesh

Czym jest Troldesh?

Troldesh to rodzina wirusów typu ransomware. Malware z tej rodziny jest tworzone przy użyciu „zestawu rozwojowego", który wykorzystuje różne powiązane podmioty z ich własnymi adresami e-mail płatności, a następnie dystrybuuje je, aby zainfekować jak największą liczbę komputerów. Po infiltracji systemu, wirusy te szyfrują pliki ofiar za pomocą algorytmu szyfrowania asymetrycznego (na przykład RSA-2048) i zmieniają nazwy plików. Na przykład, jeśli oryginalny plik był nazwany "filesample.jpg", to jego zmienioną wersją byłaby "filesample.jpg.[ID OFIARY].[E-MAIL DEWELOPERÓW].xtbl". Wirusy te zmieniają również tapetę pulpitu i tworzą wiele plików tekstowych o przykładowych nazwach: „Jak odszyfrować twoje pliki.txt", umieszczając je w każdym folderze zawierającym zaszyfrowane pliki.

   
Ransomware UltraCrypter

Instrukcje usuwania ransomware UltraCrypter

Czym jest UltraCrypter?

UltraCrypter to zaktualizowana wersja ransomware CryptXXX. Podobnie jak w przypadku CryptXXX, UltraCrypter jest dystrybuowany za pomocą Angler Exploit Kit. W rzeczywistości, te wirusy są praktycznie identyczne. UltraCrypter używa algorytmu asymetrycznego RSA-4096, aby zaszyfrować wiele plików przechowywanych na infiltrowanych systemach. Dlatego klucze publiczny (szyfrowania) i prywatny (deszyfrowania) są generowane i przechowywane na zdalnych serwerach. Deszyfrowanie bez klucza prywatnego jest niemożliwe. Ponadto UltraCrypter dodaje rozszerzenie .cryp1 do nazwy każdego zaszyfrowanego pliku. Po udanym szyfrowaniu, UltraCrypter generuje trzy różne pliki: .bmp (który jest również ustawiany jako tapeta Pulpitu); .txt i .html. Pliki te mają identyczny format nazewnictwa - [Osobiste ID ofiary].

   
Adware TrumpKard

Instrukcje usuwania TrumpKard

Czym jest TrumpKard?

TrumpKard to zwodnicza aplikacja, która rzekomo pozwala użytkownikom blokować różne niepożądane treści w Internecie - "TrumpKard - Blokuje gwiazdy i newsy, których nie chcesz słyszeć. Ciesz się lepszymi wrażeniami internetowymi, wolnymi od wszelkich irytujących rzeczy.". Funkcje te mogą się wydawać uzasadnione i użyteczne, jednak należy pamiętać, że TrumpKard jest sklasyfikowana jako potencjalnie niechciany program (PUP) oraz adware. Ta fałszywa aplikacja infiltruje systemy bez zgody użytkowników, dostarcza natrętne reklamy internetowe i nieustannie gromadzi różne informacje dotyczące aktywności przeglądania stron internetowych przez użytkowników.

   
Ransomware Black Shades

Instrukcje usuwania ransomware Black Shades

Czym jest Black Shades?

Black Shades to wirus typu ransomware, który szyfruje pliki przy użyciu algorytmu szyfrowania RSA-4096. Jest to asymetryczny typ szyfrowania, a zatem podczas szyfrowania generowane są dwa klucze: publiczny (szyfrowania) i prywatny (odszyfrowania). Klucz prywatny jest przechowywany na zdalnych serwerach kontrolowanych przez cyberprzestępców. Aby otrzymać ten klucz i odzyskać pliki ofiary muszą zapłacić okup. Ponadto, Black Shades dołącza do nazwy każdego zaszyfrowanego pliku rozszerzenie .silent.

   
Ransomware zCrypt

Instrukcje usuwania ransomware zCrypt

Czym jest zCrypt?

zCrypt to ransomware, które wykorzystuje algorytm szyfrowania asymetrycznego, aby zaszyfrować pliki przechowywane na komputer ofiar (dodaje rozszerzenie .zcrypt do zaszyfrowanych plików). Jest ono dystrybuowane za pomocą złośliwych załączników e-mail. Podczas szyfrowania zCrypt generuje dwa klucze - publiczny i prywatny. Podczas gdy klucz publiczny jest używany do zaszyfrowania plików, prywatny służy do odszyfrowania. Ponieważ klucz prywatny jest przechowywany na zdalnych serwerach kontrolowanych przez cyberprzestępców (twórców zCrypt), ofiary muszą zapłacić okup w zamian za ten klucz.

   
Ransomware BadBlock

Instrukcje usuwania ransomware BadBlock

Czym jest BadBlock?

BadBlock to wirus typu ransomware, który po infiltracji szyfruje różne pliki przechowywane na komputerach ofiar. W przeciwieństwie do innych ransomware, BadBlock nie dodaje żadnego rozszerzenia do zaszyfrowanych plików. Po zaszyfrowaniu BadBlock otwiera okno z wiadomością zawierającą szczegółowe informacje o szyfrowaniu. To ransomware tworzy również plik Help_Decrypt.html (który zawiera identyczne informacje), umieszczając go w każdym folderze zawierającym zaszyfrowane pliki.

   

Strona 414 z 505

<< pierwsza < poprzednia 411 412 413 414 415 416 417 418 419 420 następna > ostatnia >>
O nas

PCrisk to portal bezpieczeństwa cybernetycznego, informujący internautów o najnowszych zagrożeniach cyfrowych. Nasze artykuły są tworzone przez ekspertów ds. bezpieczeństwa i profesjonalnych badaczy złośliwego oprogramowania. Przeczytaj więcej o nas.

Usuwanie wirusów i malware

Ta strona zawiera informacje o tym, jak uniknąć infekcji z powodu malware lub wirusów.

Usuwanie malware