Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jakim malware jest RTM Locker?
RTM Locker (znany również jako Read The Manual Locker) to ransomware, które szyfruje pliki, zmienia tapetę pulpitu, zostawia plik „How To Restore Your Files.txt" zawierający żądanie okupu i dołącza 64 losowe znaki do nazw wszystkich zaszyfrowanych plików. Wiadomo, że RTM Locker jest oferowany jako Ransomware as a Service (RaaS).
Przykład, jak RTM Locker zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.4117E5B4E58CF57DBE56C6EC62D6A123F429A2F014D0F5C943A014D76126E96A", „2.png" na „2.png.24645DABEFE1F375A68DC87A3732BBEF11A524EA9FDC92E5A" itd.

Jakim malware jest CrossLock?
Podczas analizy próbek malware przesłanych do witryny VirusTotal nasz zespół odkrył odmianę ransomware o nazwie CrossLock. Celem CrossLock jest zablokowanie dostępu do danych poprzez ich zaszyfrowanie. Ponadto CrossLock dodaje rozszerzenie „.crlk" do nazw wszystkich zaszyfrowanych plików i tworzy plik „---CrossLock_readme_To_Decrypt---.txt" (notatkę z żądaniem okupu).
Przestępcy wykorzystują różne metody, aby oszukiwać użytkowników i infekować ich komputery. Zwykle używają złośliwych plików, takich jak dokumenty MS Office, pliki PDF, pliki wykonywalne, archiwa, pliki JavaScript i pliki ISO do rozsyłania ransomware.rzykład tego, jak ransomware CrossLock zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.crlk", „2.png" na „2.png.crlk" itd.

Jaką stroną jest greatcaptchanow[.]top?
Greatcaptchasnow[.]top i warianty tej domeny, jak również powiązane z nią (np. greatcaptchasnow[.]top itp.) należą do nieuczciwych stron internetowych, które odkryliśmy podczas rutynowej kontroli podejrzanych witryn.
Te strony są przeznaczone do przechowywania podejrzanych treści i promowania spamowych powiadomień przeglądarki. Ponadto mogą przekierowywać odwiedzających do innych (prawdopodobnie podejrzanych/złośliwych) stron internetowych. Większość użytkowników uzyskuje dostęp do stron internetowych, takich jak greatcaptchanow[.]top, poprzez przekierowania spowodowane przez witryny wykorzystujące nieuczciwe sieci reklamowe.

Czym jest ransomware LockBit?
LockBit to nazwa ransomware atakującego systemy operacyjne Mac (OS). Jest ono powiązane z gangiem ransomware LockBit – twórcami LockBit, LockBit 2.0, LockBit 3.0 i różnych innych wariantów. Wspomniane malware atakuje serwery Windows, Linux i VMware ESXi.
W chwili pisania tego tekstu LockBit (Mac) jest pierwszym znanym ransomware na system MacOS opracowanym przez duży gang cyberprzestępczy. Jednak próbka, którą zbadaliśmy, jest nadal w fazie rozwoju i została dopuszczona do testów.
Zwykle ransomware działa poprzez szyfrowanie plików ofiar w celu zażądania zapłaty za ich odszyfrowanie. Jest mało prawdopodobne, aby ta wersja LockBit spełniała swoje zadanie. Po pierwsze, jego nieprawidłowa sygnatura jest wykrywana jako niezaufana przez systemy operacyjne, a ransomware ma tendencję do zawieszania się po ręcznym uruchomieniu. Chociaż należy wspomnieć, że potencjalne przyszłe warianty mogą być zdolne do skutecznego szyfrowania urządzeń Mac.

Jaką aplikacją jest RichExts?
Po przeanalizowaniu aplikacji RichExts ustaliliśmy, że jest to rozszerzenie przeglądarki, którego celem jest przejmowanie kontroli nad przeglądarkami internetowymi (porywania ich). Aplikacja zmienia ustawienia przeglądarki, aby na siłę promować fałszywą wyszukiwarkę (sweetrnd.net). Ponadto RichExts ma możliwość dostępu do niektórych danych.

Czym jest ransomware SDK?
Badając nowe zgłoszenia do VirusTotal, nasi badacze odkryli ransomware SDK. Ten złośliwy program jest częścią rodziny ransomware Phobos.
Po uruchomieniu próbki ransomware SDK w naszym systemie testowym zaszyfrowała ona pliki i zmieniła ich nazwy. Oryginalne nazwy zostały opatrzone unikalnym identyfikatorem przypisanym ofierze, adresem e-mail cyberprzestępców oraz rozszerzeniem „.SDK". Aby to rozwinąć, plik początkowo nazwany „1.jpg" pojawiał się jako „1.jpg.id[9ECFA84E-3449].[sdk@africamail.com].SDK".
Po zakończeniu tego procesu ransomware utworzyło notatkę z żądaniem okupu w oknie pop-up („info.hta") i pliku tekstowym („info.txt").

Czym jest Interesting Facts?
Podczas sprawdzania zwodniczych stron promujących oprogramowanie, nasi badacze odkryli jedną promującą rozszerzenie przeglądarki Interesting Facts. To oprogramowanie obiecuje wyświetlać krótkie interesujące fakty z całego świata.
Jednak zmienia również ustawienia przeglądarki, aby promować fałszywą wyszukiwarkę search.interestfact.com. Ponadto nieuczciwe rozszerzenie śledzi aktywność przeglądania sieci przez użytkowników. To zachowanie klasyfikuje Interesting Facts jako porywacza przeglądarki.

Jakim e-mailem jest „Scam Victim Compensation Funds"?
Przeanalizowaliśmy ten e-mail i stwierdziliśmy, że został wysłany przez oszustów, którzy chcą wyłudzić pieniądze i (lub) poufne informacje. Oszuści mają na celu przekonanie odbiorców, którzy zostali oszukani w przeszłości, że mogą otrzymać odszkodowanie w wysokości trzech milionów funtów brytyjskich. Jest to oszukańcza wiadomość, którą należy oznaczyć jako spam i usunąć.

Czym jest oszustwo „Apple Security Center"?
Nasz zespół badawczy odkrył oszustwo związane z pomocą techniczną „Apple Security Center", którego celem są użytkownicy urządzeń Apple, podczas sprawdzania podejrzanych witryn. Oszustwa tego rodzaju nakłaniają ofiary do zadzwonienia na fałszywe linie wsparcia poprzez twierdzenia o nieistniejących infekcjach systemu.

Jaką witryną jest star-search.xyz?
Star-search.xyz to fałszywa wyszukiwarka, która pokazuje wyniki wygenerowane przez Bing. Nie generuje żadnych unikalnych wyników wyszukiwania. Zwykle fałszywe wyszukiwarki są promowane przez porywaczy przeglądarki. Większość aplikacji tego typu jest promowana/dystrybuowana przy użyciu podejrzanych metod. Odkryliśmy star-search.xyz podczas sprawdzania podejrzanych stron internetowych.
Więcej artykułów…
Strona 7 z 446
<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>