Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Qu'est-ce que l'arnaque "AVG Security" ?
En enquêtant sur cette page web, nous avons constaté qu'elle affiche des messages trompeurs pour faire croire aux visiteurs que leur ordinateur est infecté. Il est important de se tenir à l'écart de ces sites, car ils sont conçus pour voler de l'argent, des informations ou à d'autres fins malveillantes. En général, les utilisateurs se retrouvent sur ces sites par accident.

Quel type de maliciel est Luna Grabber ?
Luna Grabber est le nom d'un maliciel de vol d'informations. Les cybercriminels à l'origine de cette campagne se concentrent sur les développeurs qui créent des scripts destinés à être utilisés sur la plateforme de jeu Roblox. Cependant, il est possible qu'ils ciblent également les utilisateurs réguliers.

Qu'est-ce que le RAT d'hameçonnage REM ?
Le RAT d'hameçonnage REM est le nom d'un cheval de Troie d'accès à distance. Lors de la rédaction de cet article, VirusTotal n'a enregistré aucune détection pour ce maliciel. Les cybercriminels utilisent les RAT pour divers objectifs, et l'infection d'un ordinateur par un RAT peut causer de graves dommages. Par conséquent, le RAT d'hameçonnage REM doit être supprimé des ordinateurs affectés (infectés) dès que possible afin d'éviter tout dommage potentiel.

Qu'est-ce que CraxsRAT ?
CraxsRAT est un cheval de Troie d'accès à distance (RAT) capable d'infecter les systèmes d'exploitation Android V5 à V12. Les RAT permettent d'accéder et de contrôler à distance les appareils compromis. CraxsRAT est incroyablement sophistiqué, très polyvalent et personnalisable.
À l'heure où nous écrivons ces lignes, ce cheval de Troie est activement mis à jour et des versions "craquées" modifiées sont disponibles. Les menaces posées par ce maliciel sont donc étendues.

Qu'est-ce que superstar3.io ?
En téléchargeant un programme d'installation suspect à partir d'un site web non fiable, notre équipe a identifié superstar3.io, un moteur de recherche trompeur qui présente des résultats de recherche provenant de divers autres moteurs de recherche. Il est important de noter que le programme d'installation utilisé pour promouvoir superstar3.io peut inclure d'autres composants malveillants.

Quel type d'application est DeployPlatform ?
Après une évaluation approfondie de l'application DeployPlatform, nous avons constaté qu'elle affiche des publicités intrusives. De telles applications sont généralement classées dans la catégorie des publiciels ou des applications financées par la publicité. Il n'est pas rare que les utilisateurs installent par inadvertance des publiciels sans avoir une compréhension totale des répercussions potentielles qu'ils peuvent entraîner.

Quel type de maliciel est XLoader ?
XLoader est une nouvelle variante du maliciel du même nom. Cette version de XLoader a été soumise pour la première fois au site VirusTotal en juillet 2023. Les versions précédentes dépendaient de Java, ce qui n'est pas le cas de cette dernière itération. La version la plus récente du maliciel est écrite dans le langage de programmation C ainsi qu'en Objective-C.
XLoader a été observé en train d'infiltrer des systèmes sous l'apparence d'une application de productivité bureautique, ce qui signifie potentiellement que ce maliciel cible des informations sensibles liées aux environnements de travail.

Qu'est-ce que le rançongiciel Wizard ?
Notre équipe de recherche a découvert le programme malveillant Wizard lors d'une inspection de routine des nouvelles soumissions à VirusTotal. Il est classé commeur rançongiciel - un type de maliciel qui crypte les données et demande une rançon pour les outils de décryptage.
Après avoir exécuté un échantillon du rançongiciel Wizard sur notre système de test, il a chiffré des fichiers et modifié leurs noms. Les noms de fichiers originaux ont été complétés par une extension ".wizard", par exemple, un fichier nommé "1.jpg" est apparu comme "1.jpg.wizard", "2.png" comme "2.png.wizard", etc.
Une fois le processus de cryptage terminé, un message de demande de rançon - "decrypt_instructions.txt" - a été créé sur le bureau.

Quel type de maliciel est crYptA3 ?
En examinant des échantillons de maliciels soumis à VirusTotal, notre équipe a découvert crYptA3 - un maliciel qui fonctionne comme un rançongiciel. L'objectif de crYptA3 est de crypter les fichiers. Il fournit également une note de rançon (fichier "readme_for_unlock.txt") et ajoute l'extension ".crYptA3" aux noms de fichiers.
Voici un exemple de la façon dont crYptA3 renomme les fichiers : il remplace "1.jpg" par "1.jpg.crYptA3", "2.png" par "2.png.crYptA3", et ainsi de suite.

Quel type de maliciel est Duke ?
Duke est le nom général des ensembles d'outils maliciels utilisés par l'acteur APT APT29 (Advanced Persistent Threat - Menace Persistante Avancée), également connu sous les noms de The Dukes, Cloaked Ursa, CozyBear, Nobelium et UNC2452. APT29 est un groupe parrainé par l'État russe et associé au Service de renseignement extérieur de la Fédération de Russie (SVR RF). Ce groupe a des motivations politiques et géopolitiques ; il s'occupe de collecte de renseignements et de cyber-espionnage.
La famille des maliciels Duke englobe un large éventail de programmes malveillants, notamment des portes dérobées, des chargeurs, des voleurs de données et des perturbateurs de processus.
La dernière campagne de spam liée au groupe The Dukes a eu lieu en 2023 et a mis en œuvre des documents PDF malveillants déguisés en invitations diplomatiques de l'ambassade d'Allemagne. Cette campagne de courrier électronique visait les ministères des affaires étrangères des pays membres de l'OTAN.
Plus d'articles...
Page 151 sur 614
<< Début < Précédent 151 152 153 154 155 156 157 158 159 160 Suivant > Fin >>