Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

Che cos'è l'adware Strength?
Durante l'ispezione quotidiana delle pagine Web truffa, i nostri ricercatori ne hanno scoperto una che promuove l'applicazione canaglia Strength. Dopo aver analizzato questa app, abbiamo stabilito che funziona come software supportato dalla pubblicità (adware).

Cos'è ApolloRAT?
ApolloRAT è un software dannoso classificato come RAT (Trojan di accesso remoto). Un malware di questo tipo consente l'accesso e il controllo remoti sui dispositivi infetti.
ApolloRAT è scritto in linguaggio Python. I linguaggi di programmazione come Python in genere si basano su compiler Gli sviluppatori di questo RAT hanno utilizzato il compiler source-to-source Nuitka, il che è raro, ma la sua complessità rende difficile il reverse engineering di ApolloRAT.
È anche interessante notare che questo malware utilizza la piattaforma di messaggistica Discord come suo server C&C, che aggiunge ancora un altro livello alle qualità di ApolloRAT che ne ostacolano il rilevamento.

Che tipo di malware è Xrom?
Durante l'esame dei campioni di malware inviati alla pagina VirusTotal, il nostro team si è imbattuto in un ransomware chiamato Xrom, che appartiene alla famiglia Dharma. Xrom crittografa i file e aggiunge l'ID della vittima, l'indirizzo email money21@onionmail.org e l'estensione ".xrom" ai nomi dei file. Inoltre, rilascia il file "FILES ENCRYPTED.txt" e visualizza una finestra pop-up contenente richieste di riscatto.
Un esempio di come Xrom ransomware modifica i nomi dei file: rinomina "1.jpg" to "1.jpg.id-9ECFA84E.[money21@onionmail.org].xrom", "2.png" in "2.png.id-9ECFA84E.[money21@onionmail.org].xrom", e così via.

Cos'è U2K ransomware?
Durante l'ispezione di nuovi invii a VirusTotal, i nostri ricercatori hanno scoperto il ransomware U2K. Abbiamo stabilito che questo programma dannoso è identico a MME ransomware.
Dopo aver lanciato un campione di U2K sulla nostra macchina di prova, questi ha crittografato i file e modificato i loro nomi. aI nomi dei file è stata aggiunta l'estensione ".U2K", ad esempio, un file inizialmente intitolato "1.jpg" è apparso come "1.jpg.U2K", "2.png" come "2.png.U2K", ecc. Una volta completato questo processo, è stato creato un messaggio di richiesta di riscatto - "ReadMe.txt".

Cos'è Lilith ransomware?
Lilith è il nome di un programma dannoso classificato come ransomware. Il malware all'interno di questa categoria è progettato per crittografare i dati e richiedere il pagamento per la decrittazione.
Quando abbiamo eseguito un campione di Lilith sulla nostra macchina di prova, ha crittografato i file e aggiunto ai nomi dei file l'estensione ".lilith". Ad esempio, un file originariamente intitolato "1.jpg" è apparso come "1.jpg.lilith", "2.png" come "2.png.lilith", ecc. Successivamente, un messaggio di richiesta di riscatto chiamato "Restore_Your_Files.txt" - è stato creato sul desktop.

Cos'è Getmut Cleaner?
Durante l'ispezione di siti Web che offrono software "craccato" per il download, il nostro team di ricerca ha scoperto Getmut Cleaner PUA (Applicazione potenzialmente indesiderata). La pagina web promozionale "ufficiale" dell'app la definisce come uno strumento in grado di pulire, proteggere e migliorare le prestazioni dei sistemi operativi.
Getmut Cleaner è classificata come PUA a causa dei metodi dubbi utilizzati per distribuirla. Inoltre, la maggior parte delle app indesiderate offre funzionalità false per attirare gli utenti all'acquisto.
Diversi strumenti di sicurezza su VirusTotal classificano questa applicazione come una minaccia per i sistemi; alcuni addirittura lo rilevano come "spyware". Pertanto, è probabile che Getmut Cleaner abbia capacità dannose che includono il tracciamento dei dati.

Cos'è "Chance To Win The New iPad Pro"?
È comune che i truffatori utilizzino siti di phishing per indurre gli utenti a fornire informazioni sensibili. Tuttavia, è raro che tali pagine vengano visitate intenzionalmente dagli utenti.
Nella maggior parte dei casi, le pagine di phishing vengono aperte dopo aver fatto clic su annunci pubblicitari loschi, attraverso altre pagine dubbie o da applicazioni potenzialmente indesiderate (PUA) installate.
La maggior parte dei truffatori utilizza queste pagine per indurre utenti ignari a fornire credenziali di accesso (ad esempio nomi utente, indirizzi email, password), numeri di conto bancario, dettagli di carte di credito, numeri di previdenza sociale o altre informazioni personali sensibili.

Cos'è l'email truffa Beneficiary/Inheritance?
In genere, i truffatori dietro le truffe via email come questa tentano di indurre i destinatari a credere di essere beneficiari di un testamento, di una polizza di assicurazione sulla vita, ecc. I truffatori chiedono ai destinatari di contattarli e fornire varie informazioni. Ad un certo punto, ai destinatari viene chiesto di pagare una commissione di elaborazione o una commissione di trasferimento.
Tieni presente che i truffatori sfruttano i nomi di organizzazioni e aziende esistenti, spesso note, per far sembrare legittime le loro email.

Cos'è Togo tab?
Togo Tab è un'estensione del browser canaglia che abbiamo trovato durante l'ispezione di pagine Web di download dubbie. Abbiamo determinato che questo software funziona come un browser hijacker. Modifica i browser e promuove il motore di ricerca illegittimo togosearching.com.

Che tipo di malware è LockBit 3.0?
LockBit 3.0 (noto anche come LockBit Black) è una nuova variante di LockBit ransomware. Crittografa i file, modifica i loro nomi, cambia lo sfondo del desktop e rilascia un file di testo (denominato "[stringa_casuale].README.txt") sul desktop. LockBit 3.0 sostituisce il nome del file e la sua estensione con stringhe statiche e dinamiche casuali.
Un esempio di come LockBit 3.0 rinomina i file: sostituisce "1.jpg" con "CDtU3Eq.HLJkNskOq", "2.png" con "PLikeDC.HLJkNskOq", "3.exe" con "qwYkH3L.HLJkNskOq", e così via.
Altri articoli...
Pagina 214 di 610
<< Inizio < Prec. 211 212 213 214 215 216 217 218 219 220 Succ. > Fine >>