Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Arnaque Claim Manta

Qu'est-ce que "Claim Manta" ?

Après avoir examiné la page Web, nous avons conclu qu'il s'agissait d'un stratagème frauduleux se faisant passer pour un don de cryptomonnaie (airdrop). Les escrocs qui perpètrent l'arnaque ont l'intention de tromper les utilisateurs sans méfiance en les incitant à prendre des mesures spécifiques, ce qui conduit finalement à l'épuisement de leurs fonds de cryptomonnaie.

   
Rançongiciel BLACKOUT

Quel type de maliciel est BLACKOUT ?

Découvert par le chercheur en sécurité des maliciels, S!Ri, BLACKOUT est un virus de type rançongiciel qui s'infiltre furtivement dans les systèmes et crypte les données stockées. Pendant le chiffrement, BLACKOUT renomme les fichiers compromis en y incluant un certain nombre de caractères aléatoires.

Contrairement à d'autres virus de type rançongiciel, BLACKOUT n'ajoute pas d'extension de fichier. Une fois le cryptage réussi, le virus crée un fichier texte ("README_3797824_81306.txt") contenant un message de demande de rançon et le place dans tous les dossiers existants.

   
Rançongiciel NOOSE

Quel type de maliciel est NOOSE ?

NOOSE est un rançongiciel de la famille Chaos. Une fois l'ordinateur infecté, NOOSE crypte les fichiers, ajoute l'extension ".NOOSE", modifie le fond d'écran et crée le fichier "OPEN_ME.txt" (une note de rançon). Voici un exemple de la façon dont les fichiers cryptés par NOOSE sont renommés : "1.jpg" devient "1.jpg.NOOSE", "2.png" devient "2.png.NOOSE", etc.

   
Rançongiciel ZeroGuard

Quel type de maliciel est ZeroGuard ?

ZeroGuard est un programme malveillant classé en tant que rançongiciel. Ce maliciel est conçu pour crypter des fichiers et exiger un paiement pour le décryptage. Après avoir exécuté un échantillon de ZeroGuard sur notre système de test, il a crypté des fichiers et modifié leur nom.

Pour aller plus loin, le nom d'un fichier original a été complété par l'adresse courriel des cybercriminels, un identifiant unique attribué à la victime et une extension ".ZeroGuard". Par exemple, un fichier nommé "1.jpg" est apparu sous la forme "1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard".

Une fois le processus de chiffrement terminé, le rançongiciel ZeroGuard a créé un message de demande de rançon intitulé "Readme.txt".

   
Rançongiciel Secles

Quel type de maliciel est Secles ?

Secles est un maliciel de cryptage de données découvert par notre équipe de recherche lors d'une inspection de routine des nouvelles soumissions à la plateforme VirusTotal. Les programmes qui chiffrent les fichiers pour exiger des rançons pour le déchiffrement sont classés comme rançongiciels.

Après avoir exécuté un échantillon de Secles sur notre système de test, il a crypté des fichiers et modifié leurs noms en y ajoutant un identifiant unique attribué à la victime, le nom d'utilisateur Telegram des cybercriminels et une extension ".secles". Pour développer, un fichier initialement nommé "1.jpg" est apparu sous la forme "1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles".

Une fois le processus de chiffrement terminé, le rançongiciel Secles a créé et diffusé un message de demande de rançon intitulé "ReadMe.txt".

   
Rançongiciel Ebaka

Quel type de maliciel est Ebaka ?

En enquêtant sur les nouvelles soumissions de maliciels à VirusTotal, notre équipe de recherche a trouvé le rançongiciel Ebaka. Ce programme malveillant fait partie de la famille des rançongiciels Phobos. Ebaka est conçu pour crypter les fichiers et demander une rançon pour les décrypter.

Sur notre système de test, ce maliciel a altéré les fichiers (par chiffrement) et modifié leur nom. Les titres originaux étaient complétés par un identifiant unique attribué à la victime, l'adresse courriel des cybercriminels et une extension ".ebaka". Par exemple, un fichier nommé "1.jpg" apparaissait sous la forme "1.jpg.id[1E857D00-3323].[datadownloader@proton.me].ebaka".

Une fois ce processus terminé, Ebaka a créé des notes de rançon qu'il a déposées sur le bureau et dans tous les répertoires cryptés. L'une d'entre elles s'affichait dans une fenêtre pop-up ("info.hta") et l'autre dans un fichier texte ("info.txt").

   
Rançongiciel Lockxx

Quel type de maliciel est Lockxx ?

Lors de notre examen du maliciel, nous avons observé que Lockxx fonctionne comme un rançongiciel : il chiffre les fichiers, ajoute son extension ".lockxx" à leurs noms et fournit une note de rançon ("lockxx.recovery_data.hta"). En outre, Lockxx modifie le fond d'écran de la victime.

Voici un exemple de la manière dont Lockxx modifie les noms de fichiers : il remplace "1.jpg" par "1.jpg.lockxx", "2.png" par "2.png.lockxx", et ainsi de suite. Ce rançongiciel a été découvert lors de l'analyse d'échantillons sur VirusTotal.

   
Arnaque WalletConnect & Web3Inbox Airdrop

Quel type d'arnaque est "WalletConnect & Web3Inbox Airdrop" ?

"WalletConnect & Web3Inbox Airdrop" est une escroquerie. Ell est présentée comme un airdrop organisé par WalletConnect et Web3Inbox. Le programme n'est pas associé à des services légitimes ou à d'autres entités. Cette arnaque fonctionne comme un draineur de cryptomonnaie et vole les fonds stockés dans les portefeuilles numériques des victimes.

   
RAT Xeno

Quel type de maliciel est Xeno ?

Xeno est un cheval de Troie d'accès à distance (RAT) sophistiqué qui donne aux opérateurs (acteurs de la menace) le pouvoir de contrôler les ordinateurs à distance. Il est écrit en langage de programmation C# et conçu pour fonctionner de manière transparente sur les systèmes d'exploitation Windows 10 et 11. Les victimes doivent le supprimer des systèmes infectés dès que possible.

   
Rançongiciel Rdptest

Quel type de maliciel est Rdptest ?

Notre analyse a permis de déterminer que Rdptest fonctionne comme un rançongiciel. Lorsqu'il pénètre dans le système d'exploitation, Rdptest chiffre et modifie le nom des fichiers, présentant deux notes de rançon ("info.hta" et "info.txt"). Ce rançongiciel particulier appartient à la famille Phobos et a été identifié lors de l'analyse d'échantillons soumis à VirusTotal.

Rdptest ajoute l'identifiant de la victime, l'adresse courriel rdpstresstest@proton.me et l'extension ".rdptest" aux noms de fichiers. Par exemple, il remplace "1.jpg" par "1.jpg.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", "2.png" par "2.png.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", etc.

   

Page 118 sur 614

<< Début < Précédent 111 112 113 114 115 116 117 118 119 120 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus