Narzędzia usuwania wirusów i spyware. lnstrukcje deinstalacji
Instrukcje usuwania ransomware GoldenEye
Czym jest GoldenEye?
GoldenEye to kombinacja wirusów typu ransomware Petya i MISCHA. Podobnie jak w przypadku Petya i Mischa, GoldenEye jest również dystrybuowane za pomocą wiadomości e-mail spam. E-mail ten dostarcza fałszywą ofertę pracy z tekstem w języku niemieckim i dwa dołączone pliki. Jednym z nich jest fałszywe CV, a drugim złośliwy plik MS Excel. Gdy plik Excel zostanie otworzony, pojawia się okno pop-up z prośbą, aby "włączyć makra". Jeśli użytkownik włączy te polecenia makro, plik Excel wygeneruje plik wykonywalny i uruchomi ransomware.
Instrukcje usuwania ransomware Popcorn Time
Czym jest Popcorn Time?
Popcorn Time to wirus typu ransomware odkryty przez badaczy bezpieczeństwa MalwareHunterTeam. Po infiltracji, Popcorn Time szyfruje różne dane zapisane na zainfekowanym komputerze. Podczas szyfrowania ransomware to dodaje do nazwy zaszyfrowanych plików rozszerzenie ".kok" lub ".filock". Po udanym szyfrowaniu, Popcorn Time otwiera okno pop-up i tworzy plik HTML ("restore_your_files.html"), umieszczając go na pulpicie. Oba zawierają wiadomość z żądaniem okupu.
Instrukcje usuwania ransomware Sage
Czym jest Sage?
Sage to wirus typu ransomware odkryty przez Karsten Hahn który jest odmianą ransomware CryLocker. Po infiltracji, Sage szyfruje różne pliki i dołącza do ich nazwy rozszerzenie ".sage" (na przykład "sample.jpg" została zmieniona na "sample.jpg.sage"). Po udanym szyfrowaniu, Sage tworzy dwa pliki ("!Recovery_[6_losowych_znaków]_.txt" i "!Recovery_[6_losowych_znaków].html"), umieszczając je w każdym folderze zawierającym zaszyfrowane pliki. Zmienia się także tapeta pulpitu.
Instrukcje usuwania ransomware *.osiris
Czym jest *.osiris?
*.osiris to nowy wariant ransomware Locky. Jest także praktycznie identyczny z *.zzzzz, *.thor, *.odin i kilkoma innymi wirusami. *.osiris został najpierw odkryty przez R0bert R0senb0rg. Po infiltracji *.osiris szyfruje dane przechowywane przy użyciu szyfrowania asymetrycznego. Do nazwy zaszyfrowanych plików dołącza wzór "[8_losowych_znaków]-[4_losowe_znaki]-[4_losowe_znaki]-[8_losowych_znaków]-[12_losowych_znaków].osiris". Na przykład, "sample.jpg" może zostać zmieniona na coś w stylu "GD89LL14-G8A1-9G01-AF1G9L1K-H0AK3LH0GM17". Po szyfrowaniu *.osiris tworzy plik HTML ("OSIRIS-ede4.html", umieszczony na pulpicie ofiary) i zmienia tapetę pulpitu ofiary.
Instrukcje usuwania Traffic Exchange
Czym jest Traffic Exchange?
Traffic Exchange to fałszywa aplikacja, która rzekomo poprawia ruch na stronach internetowych. Funkcjonalność ta może wydawać się uzasadniona i użyteczna, jednak aplikacja ta często infiltruje systemy bez zgody użytkowników, stale gromadzi informacje dotyczące aktywności przeglądania Internetu przez użytkowników i dostarcza natrętne reklamy w Internecie. Z tych powodów, Traffic Exchange jest sklasyfikowana jako potencjalnie niechciany program (PUP) oraz adware.
Instrukcje usuwania przekierowania play-bar.net
Czym jest play-bar.net?
play-bar.net to fałszywa wyszukiwarka internetowa obiecująca poprawić przeglądanie Internetu generując najbardziej trafne wyniki wyszukiwania. Sądząc po samym wyglądzie, play-bar.net może wydawać się identyczna z innymi uzasadnionymi wyszukiwarkami, takimi jak Google, Bing i Yahoo. Dlatego wielu użytkowników uważa, że play-bar.net jest właściwa. Należy jednak pamiętać, że ta fałszywa wyszukiwarka jest promowana poprzez nieuczciwe narzędzia/instalatory oprogramowania, które modyfikują ustawienia przeglądarki internetowej bez zgody użytkownika. Ponadto play-bar.net zapisuje różne informacje związane z aktywnością przeglądania Internetu.
Instrukcje usuwania ransomware ASN1
Czym jest ASN1?
Odkryte wcześniej przez MalwareHunterTeam, ASN1 jest wirusem typu ransomware, który potajemnie infiltruje system i szyfruje zapisane pliki. Cyberprzestępcy dystrybuują ASN1 poprzez wiadomości Spam (szkodliwe załączniki). Po infiltracji, ASN1 szyfruje pliki przy użyciu szyfrowania asymetrycznego, W odróżnieniu od innych wirusów typu ransomware, nie zmienia nazwy zaszyfrowanych plików ani nie dołącza rozszerzeń. Po udanym szyfrowaniu ASN1 otwiera okno pop-up i tworzy plik HTML ("!!!!!readme!!!!!.html"), umieszczając go w każdym folderze zawierającym zaszyfrowane pliki.
Instrukcje usuwania You have a ZEUS virus
Czym jest You have a ZEUS virus?
"You have a ZEUS virus" to fałszywa wiadomość o błędzie wyświetlana przez nieuczciwą stronę. Jest bardzo podobna do Hacking Alert, Cyber Security Warning, Hard Disk Failure a także szeregu innych fałszywych wiadomości o błędach. Użytkownicy są przekierowywani do tej strony przez szereg potencjalnie niechcianych programów typu adware (PUP). Programy te infiltrują system podczas instalacji zwykłych aplikacji. Po infiltracji aplikacje typu adware dostarczają natrętne reklamy w Internecie, śledzą aktywność przeglądania stron internetowych, a w tym przypadku powodują niechciane przekierowania przeglądarki.
Instrukcje usuwania ransomware *.aesir
Czym jest *.aesir?
*.aesir to nowy wariant Locky. Oprócz drobnych aktualizacji jest on identyczny z .odin i *.thor. Deweloperzy dystrybuują ransomware poprzez wiadomości Spam (szkodliwe załączniki). Po infiltracji *.aesir szyfruje zapisane pliki (w sumie obierając za cel 456 rodzajów plików) za pomocą szyfrowania asymetrycznego. Zaszyfrowane pliki są zmieniane za pomocą wzoru "[8_losowych_znaków] - [4_losowych_znaków] - [4_losowe_znaki] - [4_losowe_znaki] - [12_losowych_znakow].aesir". Na przykład nazwa zaszyfrowanego pliku może zostać zmieniona na coś w stylu "F76FAA31-3A55-O591-3DDO-1A32C2HN051.aesir". Gdy pliki są zaszyfrowane, ransomware tworzy trzy pliki ("-INSTRUCTION.bmp", "_1-INSTRUCTION.html" and "-INSTRUCTION.html"), umieszcza je na pulpicie ofiary i zmienia tapetę pulpitu.
Instrukcje usuwania ransomware Dharma
Czym jest Dharma?
Dharma to nowy wariant Crysis - wirusa typu ransomware wysokiego ryzyka. Po udanej infiltracji Dharma szyfruje pliki przechowywane na komputerze przy użyciu szyfrowania asymetrycznego. Dodatkowo, dołącza on do nazwy każdego zaszyfrowanego pliku rozszerzenie ".[bitcoin143@india.com].dharma". Na przykład "sample.jpg" została zmieniona na "sample.jpg.[bitcoin143@india.com].dharma"). Inne warianty używają rozszerzenia ".[worm01@india.com].dharma". W odróżnieniu od poprzedniej wersji, Dharma jednak nie zmienia tła pulpitu, ale tworzy plik tekstowy ("README.txt") i umieszcza go w każdym folderze zawierającym zainfekowane pliki.
Więcej artykułów…
Strona 476 z 575
<< pierwsza < poprzednia 471 472 473 474 475 476 477 478 479 480 następna > ostatnia >>