Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Maliciel MetaStealer (Mac)

Quel type de maliciel est MetaStealer ?

MetaStealer est un type de maliciel conçu pour cibler les utilisateurs de Mac. Son objectif principal est d'obtenir des informations sensibles de ses victimes. Ce logiciel malveillant est construit à l'aide du langage de programmation Go. Une fois infiltré, MetaStealer constitue une menace importante pour la vie privée et la sécurité des utilisateurs Mac.

   
Rançongiciel 6y8dghklp

Quel type de maliciel est 6y8dghklp ?

Nos chercheurs ont découvert le rançongiciel 6y8dghklp lors de l'examen des nouvelles soumissions sur la plateforme VirusTotal. Ce programme malveillant fait partie de la famille des rançongiciels Phobos.

Sur notre système de test, le rançongiciel 6y8dghklp a chiffré des fichiers et modifié leur nom. Les noms d'origine ont été complétés par un identifiant unique attribué à la victime, l'adresse courriel des cybercriminels et une extension ".6y8dghklp". Par exemple, un fichier initialement intitulé "1.jpg" est devenu "1.jpg.id[9ECFA84E-3481].[datarecoverycenterOPG@onionmail.org].6y8dghklp".

Une fois le processus de chiffrement terminé, des messages de demande de rançon ont été créés/affichés dans une fenêtre pop-up ("info.hta") et dans un fichier texte ("info.txt").

   
POP-UP Arnaque Error Code: W9KA528V

Quel type d'arnaque est "Error Code: W9KA528V" ?

Notre équipe de recherche a découvert l'escroquerie au support technique "Error Code: W9KA528V" au cours d'une enquête de routine sur les sites web non fiables. Cette escroquerie se présente comme un avertissement de Microsoft Windows indiquant que le système de l'utilisateur a été bloqué pour des raisons de sécurité. Cette escroquerie vise à inciter les victimes à appeler la fausse ligne d'assistance.

   
Courriel Escroc Adobe PDF Shared

Quel type d'arnaque est "Adobe PDF Shared" ?

Après avoir examiné ce courriel, nous avons déterminé qu'il s'agissait d'une tentative d'hameçonnage, présentée comme une notification concernant un document partagé. Les escrocs utilisent cette méthode pour tromper les destinataires et les amener à visiter un faux site web et à divulguer des informations sensibles. Par conséquent, nous conseillons vivement aux destinataires de ne pas répondre à ce courriel et de ne pas en tenir compte.

   
RAT AIVARAT (Android)

Qu'est-ce qu'AIVARAT ?

AIVARAT est un logiciel malveillant classé comme RAT (Remote Access Trojan - Cheval de Troie d'Accès à Distance). Ce programme cible les systèmes d'exploitation Android. Les RAT sont conçus pour permettre l'accès et le contrôle à distance des machines infectées.

AIVARAT est un cheval de Troie multifonctionnel - il peut donc exercer un niveau élevé de contrôle sur les appareils et possède diverses capacités de vol d'informations. En outre, il existe une autre version d'AIVARAT qui peut fonctionner comme un rançongiciel cryptant les données et verrouillant l'écran.

   
Maliciel Chaes

Qu'est-ce que le maliciel Chaes ?

Chaes est un programme malveillant. La principale fonctionnalité de ce maliciel est le vol d'informations, principalement des identifiants de connexion (c'est-à-dire des noms d'utilisateur et des mots de passe), des détails de cartes de crédit et d'autres informations financières sensibles. Au moment de la recherche, Chaes était au cœur d'une campagne active visant une plateforme de commerce électronique latino-américaine spécifique.

Elle a donc ciblé les données susmentionnées pour cette plateforme.

   
Rançongiciel Grounding Conductor

Quel type de maliciel est Grounding Conductor ?

Lors de notre inspection des échantillons de maliciels téléchargés sur VirusTotal, notre équipe a découvert une variante de rançongiciel baptisée Grounding Conductor. L'objectif de Grounding Conductor est d'empêcher les victimes d'accéder à leurs fichiers en les zippant et en les chiffrant. En outre, ce rançongiciel place une note de rançon (nommée "readme.txt") à l'intérieur des fichiers ZIP.

En outre, Grounding Conductor renomme les fichiers. Il laisse le nom de fichier d'origine et ajoute l'identifiant de la victime et ".Grounding Conductor.zip" aux noms. Par exemple, il renomme "1.jpg" en "1.jpg.{B9A9FF03-F898-813E-2B13-9DA770161220}.Grounding Conductor.zip", "2.png" en "2.png.{B9A9FF03-F898-813E-2B13-9DA770161220}.Grounding Conductor.zip", etc.

   
Rançongiciel NWOransom

Quel type de maliciel est NWOransom ?

En enquêtant sur les nouvelles soumissions à VirusTotal, notre équipe de recherche a découvert le programme malveillant NWOransom. Il est basé sur le rançongiciel Chaos. Les maliciels appartenant à la classification des rançongiciels chiffrent les données afin d'exiger un paiement pour leur déchiffrement.

Sur notre machine de test, un échantillon de NWOransom a chiffré des fichiers et a ajouté à leur nom l'extension ".sub_to_crypto_nwo". Par exemple, un fichier initialement nommé "1.jpg" apparaissait comme "1.jpg.sub_to_crypto_nwo", "2.png" comme "2.png.sub_to_crypto_nwo", etc.

Une fois le chiffrement terminé, le fond d'écran a été modifié et une note de rançon intitulée "Windows!System32.txt" a été créée. Il convient de noter que ce message ne contient pas d'informations essentielles, ce qui laisse supposer que NWOransom est encore en cours de développement.

   
Rançongiciel NoBit

Quel type de maliciel est NoBit ?

NoBit est un logiciel malveillant classé parmi les rançongiciels. Il est conçu pour crypter des données et exiger un paiement pour leur décryptage.

Sur notre système de test, NoBit a crypté des fichiers et ajouté à leur nom une extension ".bit". En d'autres termes, un fichier initialement nommé "1.jpg" apparaissait sous la forme "1.jpg.bit", "2.png" sous la forme "2.png.bit", et ainsi de suite pour tous les fichiers verrouillés.

Une fois le processus de chiffrement terminé, ce rançongiciel a modifié le fond d'écran du bureau et a affiché une note de rançon dans une fenêtre pop-up.

   
Rançongiciel S4b

Quel type de maliciel est S4b ?

Nos chercheurs on découvert le programme de type rançongiciel S4b lors de l'examen des nouveaux maliciels soumis au site Web VirusTotal. Ce programme fait partie de la famille des rançongiciels Phobos. S4b est conçu pour crypter les données et exiger un paiement pour leur décryptage.

Sur notre machine de test, ce rançongiciel a chiffré des fichiers et les a renommés. Les noms originaux étaient accompagnés d'un identifiant unique, de l'adresse courriel des cybercriminels et d'une extension ".s4b". Par exemple, un fichier nommé "1.jpg" est devenu "1.jpg.id[9ECFA84E-3449].[submarine@cyberfear.com].s4b".

Une fois le processus de chiffrement terminé, des notes de rançon ont été créées/affichées dans une fenêtre pop-up ("info.hta") et un fichier texte ("info.txt").

   

Page 147 sur 614

<< Début < Précédent 141 142 143 144 145 146 147 148 149 150 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus