Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Ransomware Salam!
Ransomware

Ransomware Salam!

Salam! To malware typu ransomware, które infiltruje komputery i szyfruje różne typy plików. Podczas szyfrowania Salam! tworzy w każdym folderze zawierającym zaszyfrowane pliki następujące pliki: CRYPTO.KEY i WHATHAPPENEDTOYOURFILES.txt. Plik tekstowy zawiera komunikat informujący, że dane użytko

Przekierowanie nicesearches.com
Porywacz przeglądarki

Przekierowanie nicesearches.com

Nicesearches.com to fałszywa wyszukiwarka internetowa, identyczna z pico-search.com, delta-search.com, gold-page.com i szeregiem innych podejrzanych stron. Początkowo nicesearches.com może się wydawać uzasadniona, ponieważ jej wygląd jest niemal identyczny z Google, Bing, Yahoo i innymi wyszukiw

Przekierowanie hohosearch.com
Porywacz przeglądarki

Przekierowanie hohosearch.com

Hohosearch.com to fałszywa wyszukiwarka internetowa, identyczna z safefinder.com, gold-page.com, zeta-search.com i szeregiem innych podejrzanych stron. Na pierwszy rzut oka hohosearch.com może wydawać się uzasadnioną wyszukiwarką (taką jak Google, Bing czy Yahoo), jednak jest promowana za pomocą

Przekierowanie stadsear.com
Porywacz przeglądarki

Przekierowanie stadsear.com

Stadsear.com to podejrzany URL, który przekierowuje użytkowników do różnych fałszywych wyszukiwarek internetowych. Pojawianie się tych stron wydaje się całkiem uzasadnione, ponieważ są bardzo podobne do Google, Bing i innych odpowiednich stron internetowych. Jednak użytkownicy powinni być poinfo

Przekierowanie HoistSearch.com
Porywacz przeglądarki

Przekierowanie HoistSearch.com

Aplikacja przeglądarki HoistSearch jest opracowana przez Hoist Media. Można ją pobrać z jej strony domowej, jednak często jest "powiązana" z bezpłatnym oprogramowaniem pobranym z Internetu. W czasie badań ta potencjalnie niechciana aplikacja była również w pakiecie z fałszywymi pobraniami, takim

Ransomware .Cryptohasyou
Ransomware

Ransomware .Cryptohasyou

.Cryptohasyou to ransomware, które szyfruje różne typy plików z wyjątkiem .exe, .com, .bin, .dat, .sys, any .dmp, .info, .key, .pdb, .bat,. ps1, .vb, .ws, .wsd, .cpl,. reg, .dll,. ini, .msi, .pfx, .sct i .wsc przechowywane w zinfiltrowanym systemie. W tym celu .cryptohasyou wykorzystuje algorytm

Ransomware Rokku
Ransomware

Ransomware Rokku

Ransomware Rokku jest tak zaprojektowane, aby potajemnie zinfiltrować system i zaszyfrować różne przechowywane pliki. Dodaje ono do każdego zainfekowanego pliku rozszerzenie .rokku, a zatem jest łatwe do ustalenia, które z nich są zaszyfrowane. Następnie tworzone i umieszczane w każdym folderze

Ransomware Xorist
Ransomware

Ransomware Xorist

Xorist to rodzina ransomware typu malware. Po podstępnej infiltracji systemu, ransomware z tej rodziny szyfruje różne pliki przechowywane na komputerze i dodaje jedno z następujących rozszerzeń do każdego szyfrowanego pliku: .6FKR8d, .EnCiPhErEd,.73i87A, .p5tkjw lub .PoAr2w. Po zaszyfrowaniu pli

Ransomware .Better_Call_Saul
Ransomware

Ransomware .Better_Call_Saul

Ransomware .Better_Call_Saul jest dystrybuowane za pośrednictwem e-maili Spam zawierających dołączone zainfekowane pliki .doc. Po udanej infiltracji ransomware to szyfruje różne pliki przechowywane w systemie. Aby je zaszyfrować ransomware wykorzystuje algorytm RSA-256, a więc podczas szyfrowani

Ransomware Converton
Ransomware

Ransomware Converton

Converton to kolejne malware typu ransomware, które potajemnie porywa komputer ofiary, a później szyfruje różne pliki. To ransomware jest dystrybuowane przy użyciu algorytmu szyfrowania AES-256 z kluczem RSA-2048. Oznacza to, że podczas szyfrowania generowane są dwa klucze (publiczny i prywatny)