Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Quel type de maliciel est PureLand ?
PureLand est un maliciel de type voleur qui cible les appareils Mac. Les programmes de cette classification sont conçus pour voler des informations sur les systèmes infectés. PureLand cible les portefeuilles de cryptomonnaie et d'autres données sensibles.
Ce maliciel a été observé en train d'être diffusé sous l'apparence d'un jeu vidéo Play-to-Earn. Après la découverte initiale de PureLand, le leurre a été rebaptisé "Pearl Land Metaverse", un jeu de blockchain.

Quel type de maliciel est AeR ?
AeR est un programme malveillant appartenant à la famille des rançongiciels Dharma. Il crypte les fichiers et demande une rançon pour les décrypter. Nos chercheurs ont découvert le rançongiciel AeR lors d'une enquête de routine sur les nouvelles soumissions au site VirusTotal.
Sur notre système de test, AeR a crypté des fichiers et modifié leur nom. Les noms initiaux ont été complétés par un identifiant unique attribué à la victime, l'adresse électronique des cybercriminels et une extension ".AeR". Ainsi, un fichier initialement nommé "1.jpg" est apparu sous la forme "1.jpg.id-9ECFA84E.[aerossh@nerdmail.co].AeR".
Par la suite, le rançongiciel a créé deux notes de rançon distinctes. Des fichiers texte intitulés "info.txt" ont été déposés sur le bureau et dans les répertoires concernés. L'autre message s'est affiché dans une fenêtre pop-up.

Quel type de maliciel est CoV ?
CoV est un rançongiciel appartenant à la famille Xorist. Il a été découvert lors d'une analyse d'échantillons téléchargés sur VirusTotal. Une fois l'ordinateur infecté, Cov crypte les fichiers et ajoute l'extension ".CoV" aux noms de fichiers. Il modifie également le fond d'écran, affiche un message d'erreur et génère le fichier "HOW TO DECRYPT FILES.txt", chacun contenant une demande de rançon.
Exemples de la façon dont CoV renomme les fichiers cryptés : il remplace "1.jpg" par "1.jpg.CoV", "2.png" par "2.png.Cov", et ainsi de suite.

Quel type de maliciel est CookiesHelper ?
CookiesHelper est un rançongiciel que nous avons découvert lors de l'inspection d'échantillons de maliciels soumis à VirusTotal. CookiesHelper est créé pour crypter les fichiers et fournir une note de rançon ("FILE RECOVERY.txt") contenant des instructions sur la façon de contacter les cybercriminels et d'autres détails. CookiesHelper ajoute également l'extension ".cookieshelper" aux noms de fichiers.
Par exemple, il renomme "1.jpg" en "1.jpg.cookieshelper", "2.png" en "2.png.cookieshelper", etc. Une autre constatation concernant le rançongiciel CookiesHelper est qu'il appartient à la famille des rançongiciels Mallox.

Quel type d'arnaque est "Bonk Coin Airdrop Giveaway" ?
Après inspection, nous avons déterminé que ce "Bonk Coin Airdrop Giveaway" est un faux. Cette escroquerie par hameçonnage promet un airdrop de la cryptomonnaie BONK. Cependant, les utilisateurs exposeront involontairement leurs identifiants de connexion au portefeuille de cryptomonnaie en tentant de participer à ce faux cadeau.

Quel type de maliciel est Mango ?
Le rançongiciel Mango est un programme malveillant découvert par nos chercheurs lors d'une inspection de routine des nouvelles soumissions à la plateforme VirusTotal. Ce maliciel fait partie de la famille des rançongiciels Phobos. Ce maliciel fait partie de la famille des rançongiciels Phobos. Mango crypte les fichiers et exige un paiement pour leur décryptage.
Après avoir lancé un échantillon de ce rançongiciel sur notre machine de test, il a chiffré des fichiers et modifié leur nom. Les noms initiaux ont été complétés par un identifiant unique attribué à la victime, l'adresse électronique du cybercriminel et une extension ".mango". Par exemple, un fichier initialement nommé "1.jpg" apparaissait sous la forme "1.jpg.id[9ECFA84E-3316].[duckjahana@onionmail.com].mango".
Une fois le processus de cryptage terminé, deux notes de rançon ont été créées. L'une s'affichait dans une fenêtre pop-up intitulée "info.hta" et l'autre dans un fichier texte nommé "info.txt" ; ces fichiers étaient déposés sur le bureau et dans tous les répertoires cryptés.

Quel type de maliciel est Pings ?
Pings est un maliciel que nous avons découvert lors d'une analyse d'échantillons de maliciels soumis à VirusTotal. Il s'avère que Pings est un rançongiciel conçu pour chiffrer les fichiers, fournir une note de rançon ("FILE RECOVERY.txt") et renommer les fichiers (ajouter l'extension ".pings" aux noms de fichiers). Pings est utilisé pour extorquer de l'argent aux victimes en échange du déchiffrement des données.
Voici un exemple de renommage de fichiers affectés par Pings : "1.jpg" devient "1.jpg.pings", "2.png" devient "2.png.pings", etc.

Quel type d'application est Cumbha.app ?
Nos chercheurs ont trouvé Cumbha.app en examinant les nouveaux fichiers soumis au site Web VirusTotal. Après avoir analysé cette application, nous avons appris qu'il s'agissait d'un publiciel de la famille des maliciels Pirrit. Cumbha.app est conçu pour alimenter les utilisateurs en publicités indésirables et potentiellement malveillantes.

Quel type d'application est Simulatively.app ?
Au cours d'une évaluation, il est apparu que Simulatively.app est l'une des applications peu fiables de la famille Pirrit, conçue pour afficher des publicités intrusives. Les applications qui fonctionnent comme Simulatively.app sont classées dans la catégorie des publiciels. Communément, les publiciels sont promus en utilisant des méthodes trompeuses pour inciter les utilisateurs à les installer.

Quel type d'arnaque est Plug Wallet ?
Après examen, il a été déterminé qu'il s'agit d'un stratagème trompeur se faisant passer pour un cadeau associé à la plateforme légitime Plug, qui sert de portefeuille de crypto-monnaies et de fournisseur d'authentification pour les navigateurs Internet. L'objectif de cette escroquerie est de voler des cryptomonnaies à des particuliers.
Plus d'articles...
Page 123 sur 614
<< Début < Précédent 121 122 123 124 125 126 127 128 129 130 Suivant > Fin >>