Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji
Jakim malware jest Ov3r_Stealer?
Ov3r_Stealer to nazwa szkodliwego oprogramowania kradnącego informacje. Celem tego programu jest przede wszystkim dane logowania i portfele kryptowalutowe. Istnieją pewne dowody sugerujące, że Ov3r_Stealer mógł opierać się na złodzieju danych Phemedrone. Zaobserwowano, że wirus Ov3r_Stealer rozprzestrzenia się za pośrednictwem reklam na Facebooku skupiających się na ofertach pracy.
Jakim malware jest CrackedCantil?
CrackedCantil to złośliwe oprogramowanie typu dropper zaprojektowane do dystrybucji różnego rodzaju złośliwego oprogramowania, w tym programów ładujących, kradnących informacje, koparek kryptowalutowych, botów proxy i ransomware. Podstawową metodą rozpowszechniania tego złośliwego oprogramowania jest wykorzystanie pirackiego oprogramowania na podejrzanych stronach internetowych lub forach.
Jakim malware jest RCRU64?
RCRU64 to ransomware zaprojektowane do szyfrowania plików i zmiany ich nazw (dołączania identyfikatora ofiary, adresu e-mail i rozszerzenia („.HM8") oraz dostarczenia dwóch notatek z żądaniem okupu („Restore_Your_Files.txt" i „ReadMe.hta") z tymi samymi instrukcjami. Wiadomo, że istnieją co najmniej dwa inne warianty RCRU64, takie jak DontCryLol i Vypt.
Przykład zmiany nazw plików przez RCRU64: zmienia nazwę „1.jpg" na „1.jpg_[ID-OGA1Q_Mail-silolopi736@gmail.com].HM8", „2.png" na „2.png_[ID-OGA1Q_Mail- silolopi736@gmail.com].HM8" itd.
Jakim oprogramowaniem jest Horizon Timez?
Nasz zespół badawczy odkrył rozszerzenie przeglądarki Horizon Timez podczas badania zwodniczych witryn. Obiecuje ono wyświetlanie tapet przeglądarki z motywem wideo. Po sprawdzeniu tego oprogramowania ustaliliśmy, że jest to porywacz przeglądarki. Horizon Timez zmienia przeglądarki w celu promowania fałszywej wyszukiwarki psrcfornow.com.
Jaką aplikacją jest Askusdaily?
Po dokonaniu oceny aplikacji Askusdaily ustalono, że jej główną funkcją jest działanie jako porywacz przeglądarki, którego celem jest promowanie zwodniczej wyszukiwarki Askusdaily.com. To rozszerzenie zmienia ustawienia przeglądarki internetowej z zamiarem przejęcia nad nią kontroli.
Czym jest .lock?
Ransomware .lock należy do rodziny ransomware Dharma. Uniemożliwia ofiarom dostęp do ich plików poprzez szyfrowanie, zmienia nazwę każdego zaszyfrowanego pliku i generuje wiadomość z żądaniem okupu. Mówiąc dokładniej, .lock zmienia nazwy plików, dodając do nich identyfikator ofiary, adres e-mail datafiles@waifu.club i „.lock" jako rozszerzenie pliku.
Na przykład nazwa „1.jpg" zostanie zmieniona na „1.jpg.id-C279F237.[datafiles@waifu.club].lock", „2.jpg" na „2.jpg.id-C279F237.[datafiles@waifu.club].lock" itd. Tworzy plik tekstowy „FILES ENCRYPTED.txt" i wyświetla okienko pop-up, z których oba zawierają instrukcje dotyczące kontaktu z programistami.
Jakim malware jest Nightingale?
Nightingale to wyrafinowane oprogramowanie do kradzieży informacji, specjalizujące się w wydobywaniu danych z przeglądarek, portfeli kryptowalutowych, aplikacji i innych źródeł. Cyberprzestępcy odpowiedzialni za Nightingale oferują to szkodliwe oprogramowanie w cenie 75,99 $ miesięcznie, 210,99 $ za trzymiesięczną subskrypcję i 420,99 $ za sześciomiesięczną subskrypcję.
Jakim malware jest Wing?
Wing to nazwa programu typu ransomware. Celem tego szkodliwego oprogramowania jest szyfrowanie plików i żądanie okupu za ich odzyskanie (odszyfrowanie).
Uzyskaliśmy próbkę testową tego ransomware i uruchomiliśmy ją w naszym systemie testowym. Dołączyła ona do zaszyfrowanych plików rozszerzenie „.wing", np. plik nazwany „1.jpg" pojawiał się później jako „1.jpg.Wingransomware@test.com.Q0ZLQA5KUMLK.wing". Po zakończeniu tego procesu upuszczona została notatka z żądaniem okupu o nazwie „Readme.txt".
Ponieważ sprawdziliśmy wersję testową Winga, jej rozszerzenie oraz tytuł/zawartość notatki mogą się różnić w zależności od osób atakujących obsługujących to ransomware.
Warto wspomnieć, że wykryto wiadomości spamowe i posty na forach hakerskich, w których programiści Wing szukają partnerów (tj. próbują założyć biznes oparty na modelu Ransomware-as-a-Service – RaaS).
Jaką witryną jest ssj4.io?
Podczas badania zwodniczych witryn, nasz zespół odkrył pakiet instalacyjny zawierający podczas aplikację, która zmusza użytkowników do odwiedzenia podejrzanej wyszukiwarki ssj4.io. Zwykle programy porywające przegladarkę zmieniają ustawienia przeglądarki w celu promowania takich witryn. W tym przypadku aplikacja nie zmieniała żadnych ustawień. Zastosowano w niej także mechanizm utrwalania, który komplikuje proces usuwania.
Jaką witryną jest searchtosearch.com?
Podczas badania zwodniczych witryn nasi śledczy odkryli pakiet instalacyjny zawierający podejrzaną aplikację, która zmusza użytkowników do odwiedzenia searchtosearch.com i adresu działającego jako komponent w łańcuchu przekierowań.
Zwykle, programy porywające przeglądarki promują takie witryny, dostosowując ustawienia przeglądarki. Chociaż wspomniana aplikacja powstrzymała się od dokonywania jakichkolwiek zmian przeglądarki w naszym systemie testowym. Dodatkowo zastosowała mechanizm trwałości, aby utrudnić proces jej usuwania.
Więcej artykułów…
Strona 6 z 501
<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>