Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji

Jakim malware jest CryptoClippy?
CryptoClippy to złośliwe oprogramowanie, które działa jako clipper kryptowalut. Podstawową funkcją tego malware jest monitorowanie schowka ofiary i rozpoznawanie przypadków, w których ofiara kopiuje adres portfela kryptowalutowego. Po zidentyfikowaniu malware zastępuje skopiowany adres portfela adresem atakującego.

Jakim malware jest Proton?
Proton to ransomware, które nasz zespół odkrył w VirusTotal podczas sprawdzania strony pod kątem ostatnio przesłanych próbek złośliwego oprogramowania. Odkryliśmy, że Proton szyfruje pliki, dołącza do ich nazw adres e-mail kigatsu@tutanota.com, identyfikator ofiary i rozszerzenie „.kigatsu" oraz tworzy notatkę z żądaniem okupu („README.txt").
Przykład tego, jak ransomware Proton zmienia nazwy plików: zmienia nazwę z „1.jpg" na „1.jpg.[Kigatsu@tutanota.com][719149DF].kigatsu", „2.png" na „2.png.[Kigatsu@ tutanota.com][719149DF].kigatsu" itd.

Jakim malware jest Rorschach?
Rorschach (znany również jako BabLock) to ransomware, które szyfruje pliki. Celem atakujących są małe i średnie przedsiębiorstwa oraz przedsiębiorstwa przemysłowe. Wraz z szyfrowaniem danych Rorschach dodaje również losowy ciąg znaków i dwucyfrową liczbę (z zakresu od 00 do 98) na końcu nazw plików.
Ponadto zostawia notatkę z żądaniem okupu („_r_e_a_d_m_e.txt") i zmienia tapetę pulpitu. Przykład tego, jak Rorschach zmienia nazwy plików: zmienia „1.jpg" na „1.jpg.slpqne.37", „2.png" na „2.png.slpqne.39" itd. Dołączony ciąg losowych znaków może się różnić w zależności od wariantu ransomware.

Czym jest „Security Breach - Stolen Data"?
Po przeanalizowaniu tego e-maila stwierdziliśmy, że jest to oszukańcza wiadomość wymuszająca. Ta kampania phishingowa składa się z co najmniej dwóch wersji wiadomości, w których sprawcy wykorzystują nazwiska znanych cyberprzestępców, aby zastraszyć i uwiarygodnić swoje groźby.

Co to jest złośliwy samorozpakowujący się plik archiwum (SFX)?
Samorozpakowujące się pliki archiwów (SFX) były tradycyjnie używane do udostępniania skompresowanych danych osobom, które nie mają oprogramowania do rozpakowywania i przeglądania zawartości standardowego pliku archiwum. Niemniej jednak mogą one zawierać ukryte złośliwe funkcje, które nie są od razu widoczne dla użytkowników i mogą uniknąć wykrycia przez środki bezpieczeństwa oparte na technologii.

Jakim malware jest Predator?
Predator to nazwa oprogramowania szpiegującego (złośliwego oprogramowania) atakującego użytkowników systemu Android. W okresie od sierpnia do października 2021 r. osoby atakujące wykorzystywały eksploity dnia zerowego, których celem były przeglądarki Chrome i system operacyjny Android, do instalowania implantów spyware Predator na urządzeniach z systemem Android, nawet tych, które były w pełni aktualne.

Jakim oszustwem jest „Andrew Tate Crypto Giveaway"?
Po zbadaniu tego oszustwa ustaliliśmy, że jest to klasyczne oszustwo polegające na rozdawaniu kryptowalut, które rzekomo zostało zaaranżowane przez osobę publiczną (w tym przypadku Andrew Tate). Celem oszustów jest nakłonienie niczego niepodejrzewających osób do przelania ich środków w kryptowalutach. Wskazane jest, aby zignorować tę witrynę, ponieważ żadne z prezentowanych na niej twierdzeń nie jest prawdziwe.

Czym jest „Critical Threat Detected: Adware App"?
Badając to oszustwo, nasz zespół dowiedział się, że jest to ono związane z oszustwem pomocy technicznej wyświetlanym przez zwodniczą witrynę, której celem jest nakłonienie niczego niepodejrzewających gości do zadzwonienia pod fałszywy numer (skontaktowanie się z oszustami). Ta oszukańcza strona wyświetla wiele fałszywych wiadomości nakłaniających odwiedzających do podjęcia natychmiastowych działań. Zwykle użytkownicy nieumyślnie trafiają na takie strony.

Jakim malware jest BlackByteNT?
BlackByteNT to ransomware, które blokuje dostęp do plików poprzez ich szyfrowanie. Ponadto BlackByteNT zmienia nazwy plików i tworzy plik tekstowy (notatkę z żądaniem okupu) o nazwie „BB_Readme_[losowy_ciąg].txt". Zmienia nazwy plików, zastępując ich nazwy ciągiem losowych znaków i dodając rozszerzenie „.blackbytent".
Przykładowo BlackByteNT zmienia nazwę pliku o nazwie „1.jpg" na „dnoJJlc=.blackbytent", „2.png" na „cXoJOEQf.blackbytent" itd.

Jaką stroną jest justcoolcaptcha[.]top?
Po przeanalizowaniu justcoolcaptcha[.]top odkryliśmy, że ta strona wyświetla zwodniczą wiadomość i prosi o autoryzację do wyświetlania powiadomień. Ponadto justcoolcaptcha[.]top może przekierowywać do innych witryn tego rodzaju. Natknęliśmy się na justcoolcaptcha[.]top podczas analizowania witryn wykorzystujących oszukańcze sieci reklamowe.
Więcej artykułów…
Strona 8 z 446
<< pierwsza < poprzednia 1 2 3 4 5 6 7 8 9 10 następna > ostatnia >>