Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Quel type d'application est TrustedSafeFinder ?
Nos chercheurs ont découvert le logiciel publicitaire TrustedSafeFinder en parcourant les nouvelles soumissions au site Web VirusTotal. Ce logiciel financé par la publicité fait partie de la famille de logiciels malveillants AdLoad. Les logiciels publicitaires sont conçus pour générer des revenus pour leurs développeurs par le biais de la publicité.

Qu'est-ce que Koaiw App ?
Lors de notre inspection de Koaiw App, nous avons appris que cette application n'a aucune fonction utile. En outre, nous avons découvert que ses composants sont utilisés pour livrer un chargeur de logiciels malveillants appelé Legion Loader. En outre, Koaiw App a été signalée comme malveillante par plusieurs fournisseurs de sécurité. Par conséquent, si elle est installée, Koaiw App doit être éliminée dès que possible.

Quel type d'application est Utoaqk App ?
Nos chercheurs ont trouvé Utoaqk App en enquêtant sur un programme d'installation promu par le site web frauduleux getpremiumapp[.]monster. Ce logiciel est une PUA (Potentially Unwanted Application). La plupart des applications de cette classification ont des capacités nuisibles; Utoaqk App introduit le logiciel malveillant Legion Loader dans les systèmes (c.-à-d. qu'il agit comme un dropper).
Il convient de noter que les installations telles que celle d'Utoaqk App sont souvent regroupées avec d'autres logiciels suspects.

Quel type d'application est Kotalq App ?
Kotalq App est une PUA (Potentially Unwanted Application) qui agit comme un dropper pour le malware Legion Loader. Nos chercheurs ont découvert un programme d'installation contenant Kotalq App promu sur une page web frauduleuse.
En plus du logiciel malveillant, cette PUA a également diffusé la fausse extension de navigateur "Save to Google Drive". Il convient de noter que les configurations d'installation contenant de tels programmes peuvent également inclure d'autres logiciels suspects.

Quel genre de page est volemist.co[.]in ?
Nous avons examiné le site volemist.co[.]in et constaté qu'il affichait un contenu trompeur pour inciter les visiteurs à accepter ses notifications. S'il en a l'autorisation, volemist.co[.]in peut envoyer de faux avertissements et d'autres notifications. Dans l'ensemble, il s'agit d'une page web peu fiable qu'il convient d'éviter et de fermer si jamais elle est visitée.

Quel type de logiciel malveillant est Jett ?
Jett est un ransomware que notre équipe a découvert en inspectant des échantillons de logiciels malveillants soumis à VirusTotal. Ce ransomware crypte les fichiers et y ajoute l'identifiant de la victime, l'adresse e-mail info@cloudminerapp.com et l'extension ".jett". Il crée également deux notes de rançon : "info.hta" et "ReadMe.txt".
Exemple de la façon dont Jett modifie les noms de fichiers : il remplace "1.jpg" par "1.jpg.[9ECFA84E][info@cloudminerapp.com].jett", "2.png" par "2.png.[9ECFA84E][info@cloudminerapp.com].jett", et ainsi de suite.

Quel type de logiciel malveillant est Boramae ?
Boramae est un programme de type ransomware. Il est conçu pour crypter les données et exiger une rançon pour le décryptage. Boramae ajoute aux noms des fichiers cryptés un identifiant unique attribué à la victime et une extension ".boramae", par exemple, un fichier intitulé "1.jpg" devient "1.jpg.{62C6A0A1-CB99-6138-914B-5F2CBA094E).boramae", etc.
Une fois ce processus terminé, le ransomware Boramae crée un message de demande de rançon dans un fichier texte nommé "README.TXT".

Qu'est-ce que le faux "$SUI Airdrop" ?
Après avoir inspecté ce "$SUI Airdrop", nous avons déterminé qu'il s'agissait d'un faux. Il se fait passer pour la plateforme Sui (sui.io) qui organise un airdrop pour son jeton natif (SUI). L'escroquerie (qui n'a rien à voir avec le véritable Sui) fonctionne comme un draineur de crypto-monnaie. En d'autres termes, elle vole les fonds des portefeuilles numériques exposés.

Quel type d'escroquerie est "Trust Wallet Sign-In Attempt" ?
Nous avons examiné l'e-mail et déterminé qu'il s'agit d'une tentative d'hameçonnage. L'objectif de ce courriel est d'inciter les destinataires à visiter une fausse page web et à saisir des informations personnelles. Il est important de reconnaître ce type de courriel et de ne jamais y répondre ou cliquer sur les liens proposés.

Quel type de logiciel malveillant est M142 HIMARS ?
Nous avons découvert M142 HIMARS lors de l'analyse d'échantillons de logiciels malveillants soumis à VirusTotal et avons montré que ce logiciel malveillant est un ransomware appartenant à la famille MedusaLocker. M142 HIMARS est conçu pour crypter les fichiers et y ajouter ".M142HIMARS". Le ransomware modifie également le fond d'écran du bureau et laisse tomber une note de rançon ("READ_NOTE.html").
Exemple de la façon dont M142 HIMARS renomme les fichiers : il remplace "1.jpg" par "1.jpg.M142HIMARS", "2.png" par "2.png.M142HIMARS", et ainsi de suite.
Plus d'articles...
Page 12 sur 613
<< Début < Précédent 11 12 13 14 15 16 17 18 19 20 Suivant > Fin >>