Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Quel type de maliciel est 2QZ3 ?
Notre équipe de recherche à découvert le rançongiciel 2QZ3 lors de l'examen de nouvelles soumissions sur le site web VirusTotal. Ce programme malveillant fait partie de la famille des rançongiciels Phobos. 2QZ3 est conçu pour crypter les données et exiger un paiement pour leur décryptage.
Sur notre machine de test, les fichiers chiffrés ont été renommés en étant adjoints d'un identifiant unique attribué à la victime, de l'adresse courriel des cybercriminels et d'une extension ".2QZ3". Par exemple, un nom de fichier original tel que "1.jpg" est devenu "1.jpg.id[9ECFA84E-3449].[qweasd@toke.com].2QZ3" après le cryptage.
Une fois ce processus terminé, le rançongiciel 2QZ3 a créé/affiché des notes de rançon dans une fenêtre pop-up ("info.hta") et un fichier texte ("info.txt").

Quel type de maliciel est SophosEncrypt ?
SophosEncrypt est un programme de type rançongiciel qui se fait passer pour la société de cybersécurité Sophos. Il convient de souligner que ce maliciel crypteur de données n'est en aucun cas associé à l'actuel Sophos Group plc.
Sur notre système de test, un échantillon de SophosEncrypt a chiffré des fichiers et les a renommés en suivant ce modèle - ".[[victim's_ID]].[[cybercriminal_email]].sophos". Par exemple, un fichier initialement nommé "1.jpg" est devenu "1.jpg.[[g9lXimXM]].[[mail@example.com]].sophos".
Une fois le processus de chiffrement terminé, le rançongiciel affichait une note de rançon dans une fenêtre pop-up ("information.hta"). En outre, il modifie le fond d'écran du bureau, qui continue à utiliser des images liées à la marque Sophos.

Quel type d'application est Easy Finder ?
Easy Finder est un pirate de navigateur typique qui promeut un faux moteur de recherche (quicknewtab.com) en modifiant certains paramètres du navigateur.
En général, les pirates de navigateur collectent également diverses données. Les utilisateurs ont tendance à télécharger et à installer des pirates de navigateur par inadvertance et, par conséquent, Easy Finder et d'autres applications de ce type sont classées comme des applications indésirables.

Quel type d'application est Protab ?
Lors de notre examen de l'extension Protab, nous avons appris qu'elle fonctionne comme un pirate de navigateur. L'objectif principal de cette application est de promouvoir search.protab.me, un faux moteur de recherche, en modifiant les paramètres d'un navigateur web. Il est important de noter que les utilisateurs téléchargent et ajoutent souvent des pirates de navigateur sans en connaître les conséquences.

Quel type d'application est Subtitles ?
En enquêtant sur des sites web trompeurs, nos chercheurs ont découvert un programme d'installation contenant une application appelée Subtitles. Après avoir inspecté ce logiciel, nous avons déterminé qu'il s'agissait d'un publiciel.

Quel type de page est mycaptchaspace[.]top ?
Après avoir examiné mycaptchaspace[.]top, notre équipe a déterminé que son but est de tromper les visiteurs pour qu'ils accordent leur autorisation à la diffusion de notifications. Mycaptchaspace[.]top utilise un contenu trompeur pour obtenir cette autorisation. Notre équipe a découvert mycaptchaspace[.]top en enquêtant sur des pages douteuses associées à des réseaux publicitaires peu fiables.

Quel type de maliciel est NURRI ?
NURRI est un rançongiciel que nos chercheurs en maliciels on découvert en inspectant des échantillons sur la page de VirusTotal. Nous avons découvert que NURRI fait partie de la famille Phobos. Il chiffre les fichiers, ajoute l'extension ".NURRI" à leurs noms (ainsi que l'identifiant de la victime et son adresse courriel nury_espitia@tuta.io) et fournit deux notes de rançon ("info.hta" et "info.txt").
Voici un exemple de la façon dont NURRI renomme les fichiers cryptés : il remplace "1.jpg" par "1.jpg.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI", "2.png" par "2.png.id[9ECFA84E-3352].[nury_espitia@tuta.io].NURRI", et ainsi de suite.

Quel type de maliciel est DEADbyDAWN ?
En inspectant des échantillons de maliciels soumis à VirusTotal, notre équipe a découvert DEADbyDAWN - un rançongiciel conçu pour chiffrer des fichiers. DEADbyDAWN modifie également leurs noms en les remplaçant par une chaîne de caractères aléatoire et en y ajoutant son extension unique. Il est important de noter que différents échantillons de DEADbyDAWN ajoutent différentes extensions aux noms de fichiers.
En outre, DEADbyDAWN dépose cinquante fichiers texte sur le bureau, étiquetés séquentiellement de "README0.txt" à "README50.txt". Chacun de ces fichiers contient une note de rançon identique. Voici un exemple de la manière dont DEADbyDAWN renomme les fichiers : il remplace "1.jpg" par "11ab8ba41c795a7da222ba7005fc7405.OGUtdoNRE", "2.png" par "d33e68b8101c81f1e51c640baea47623.OGUtdoNRE", et ainsi de suite.

Quel type de logiciel malveillant est Lucky ?
Lucky est le nom d'un programme de type ransomware que nos chercheurs ont découvert lors d'une inspection de routine des nouvelles soumissions au site Web VirusTotal. Ce programme malveillant fait partie de la famille des ransomwares Phobos.
Sur notre machine de test, Lucky a crypté des fichiers et modifié leur nom. Les titres originaux étaient accompagnés d'un identifiant unique, de l'adresse électronique des cybercriminels et d'une extension ".Lucky". Par exemple, un fichier initialement nommé "1.jpg" apparaît sous la forme "1.jpg.id[9ECFA84E-3451].[dopingen@rambler.ru].Lucky", et ainsi de suite.
Une fois le processus de chiffrement terminé, ce ransomware crée des notes de rançon dans une fenêtre contextuelle ("info.hta") et un fichier texte ("info.txt").

Quel type de maliciel est Rajah ?
Notre équipe de recherche a découvert le rançongiciel Rajah lors de l'inspection de nouvelles soumissions à VirusTotal. Ce programme malveillant fait partie de la famille des rançongiciels Makop. Les rançongiciels sont conçus pour chiffrer les données et exiger un paiement pour leur déchiffrement.
Sur notre système de test, Rajah a chiffré des fichiers et ajouté un identifiant unique attribué à la victime, l'adresse courriel des cybercriminels et une extension ".rajah" à leurs titres. Par exemple, un fichier initialement nommé "1.jpg" apparaît sous la forme "1.jpg.[2AF20FA3].[rajah@airmail.cc].rajah". Ensuite, une note de rançon intitulée "+README-WARNING+.txt" a été créée.
Plus d'articles...
Page 156 sur 614
<< Début < Précédent 151 152 153 154 155 156 157 158 159 160 Suivant > Fin >>