Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Hyperliquid ($HYPE) Airdrop Arnaque

Qu'est-ce que le faux "Hyperliquid ($HYPE) Airdrop" ?

Lors de notre examen du site claim-hyperliquid[.]xyz, nous avons constaté que cette page faisait la promotion d'un airdrop de crypto-monnaies. Toutefois, une analyse plus approfondie a révélé que claim-hyperliquid[.]xyz est une fausse page qui se fait passer pour une plateforme légitime d'échange de crypto-monnaies (hyperliquid[.]xyz). Ce site trompeur est conçu pour voler des crypto-monnaies aux victimes.

   
Publiciel UC Browser

Quel type d'application est UC Browser ?

Selon ses développeurs, UC Browser est un navigateur web léger qui offre une expérience de navigation plus rapide. UC Browser est développé dans le cadre du projet Chromium, un projet open-source légitime.

Malgré cela, d'autres personnes peuvent développer des versions modifiées en changeant le code - c'est le cas des développeurs d'UC Browser. Ce navigateur est considéré comme une PUA (Potentially Unwanted Application).

Quelques exemples de navigateurs publicitaires similaires sont WebDiscover, Ad Expert Browser, Dash Browser, parmi beaucoup d'autres.

   
Rançongiciel Kasper

Quel type de logiciel malveillant est Kasper ?

Kasper est un ransomware que nous avons découvert en examinant des échantillons de logiciels malveillants soumis à VirusTotal. Notre analyse a montré que Kasper chiffre les fichiers, modifie les noms des fichiers chiffrés et génère une note de rançon ("README kasper.txt"). Il ajoute l'adresse électronique kasperskyrans@gmail.com, l'identifiant de la victime et l'extension ".kasper" aux noms de fichiers.

Par exemple, il renomme "1.jpg" en "1.jpg.EMAIL=[kasperskyrans@gmail.com]ID=[A64732D5A3C93318].kasper", "2.png" en "2.png.EMAIL=[kasperskyrans@gmail.com]ID=[A64732D5A3C93318].kasper", etc. Il est important de noter que la présence de "kaspersky" dans l'adresse électronique n'indique pas que la société Kaspersky est associée au ransomware.

   
ToxicPanda Troie (Android)

Qu'est-ce que ToxicPanda ?

ToxicPanda est un cheval de Troie bancaire ciblant les utilisateurs d'Android. Sa principale fonction est d'initier des transferts d'argent à partir d'appareils piratés par le biais d'une prise de contrôle de compte (ATO) en utilisant une méthode appelée On-Device Fraud (ODF). Certaines des commandes disponibles dans ToxicPanda ne sont pas totalement opérationnelles, car le logiciel malveillant en est encore à sa première phase de développement.

   
Extension malicieuse Violent_shark

Quel type d'extension est Violent_shark ?

Notre analyse de Violent_shark a montré qu'il s'agit d'une extension indésirable distribuée par le biais d'un programme d'installation malveillant (plusieurs fournisseurs de sécurité signalent ce programme d'installation comme étant malveillant). Violent_shark n'a pas de fonctionnalité claire, mais il est très probable qu'il puisse exposer les utilisateurs à des problèmes de sécurité et de confidentialité.

   
Rançongiciel Weaxor

Quel type de logiciel malveillant est Weaxor ?

Weaxor est un ransomware conçu pour crypter les fichiers afin que les victimes soient obligées de payer les attaquants pour les décrypter. En outre, Weaxor ajoute l'extension ".rox" aux noms de fichiers et fournit une note de rançon ("RECOVERY INFO.txt"). Voici un exemple de la façon dont les fichiers cryptés par Weaxor sont renommés : "1.jpg" devient "1.jpg.rox", "2.png" devient "2.png.rox", etc.

   
Pirate de Navigateur RapidFinder

Quel type d'extension est RapidFinder ?

Nous avons inspecté RapidFinder et découvert qu'il s'agit d'une extension de navigateur douteuse qui fonctionne comme un pirate de navigateur. Elle détourne un navigateur en modifiant ses paramètres. L'objectif de RapidFinder est de promouvoir un faux moteur de recherche. De plus, cette extension active la fonction "Géré par votre organisation".

   
Rançongiciel Datablack

Quel type de logiciel malveillant est Datablack ?

Notre équipe de recherche a découvert le ransomware Datablack lors d'une inspection de routine des nouveaux fichiers soumis au site VirusTotal. Les ransomwares sont conçus pour crypter les données et exiger un paiement pour leur décryptage.

Sur notre système de test, Datablack a crypté les fichiers et modifié leur nom. Les titres originaux étaient remplacés par une chaîne de caractères aléatoire et complétés par l'extension ".Datablack". Par exemple, un fichier initialement nommé "1.jpg" est devenu "Jfcx6BBy2e.Datablack".

Une fois le processus de chiffrement terminé, le ransomware Datablack a publié un message de demande de rançon dans un fichier texte intitulé "#Recovery.txt".

   
BugSleep Backdoor Maliciel

Quel type de logiciel malveillant est BugSleep ?

BugSleep est le nom d'un logiciel malveillant de type porte dérobée. Les logiciels malveillants de cette catégorie sont généralement utilisés dans les phases initiales de l'infection pour préparer les systèmes à une infiltration ultérieure ou pour recueillir des données de base. BugSleep peut exécuter un certain nombre de commandes sur les appareils et manipuler les fichiers des victimes.

Ce logiciel malveillant est une porte dérobée personnalisée qui existe depuis au moins le printemps 2024. Il est utilisé par un acteur de la menace appelé "MuddyWater"; ce groupe est associé au ministère du Renseignement de la République islamique d'Iran (MOIS). BugSleep a été observé pour la première fois lors d'une attaque contre une entreprise basée en Israël.

   
Rançongiciel Rec_rans

Quel type de logiciel malveillant est Rec_rans ?

Rec_rans est le nom d'un logiciel malveillant qui fonctionne comme un ransomware. Notre équipe l'a découvert en examinant des échantillons de logiciels malveillants sur VirusTotal. Rec_rans crypte les fichiers de l'ordinateur infecté, modifie le fond d'écran, laisse tomber le fichier "HOW_TO_RECOVERY_FILES.txt" contenant une note de rançon et ajoute l'extension ".rec_rans" aux noms de fichiers de tous les fichiers cryptés.

Voici un exemple de la manière dont Rec_rans modifie les noms de fichiers : il remplace "1.jpg" par "1.jpg.rec_rans", "2.png" par "2.png.rec_rans", et ainsi de suite.

   

Page 54 sur 614

<< Début < Précédent 51 52 53 54 55 56 57 58 59 60 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus