Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione
Che cos'è "Win32/OfferCore"?
"Win32/OfferCore" (o semplicemente "OfferCore") è un nome generico di rilevamento utilizzato da molti fornitori di sicurezza per tracciare le configurazioni in bundle. Fondamentalmente, i bundler si riferiscono a programmi di installazione contenenti diversi software. I setup in bundle possono comprendere un singolo programma legittimo con aggiunte non affidabili o solo applicazioni ed estensioni indesiderate/maligne.
È da notare che se "Win32/OfferCore" viene rilevato, indica un'alta probabilità che più programmi potenzialmente pericolosi si siano infiltrati nel sistema.
Che tipo di malware è WikiLoader?
WikiLoader è un sofisticato malware di tipo loader. I programmi dannosi di questa categoria sono progettati per causare infezioni a catena, ovvero per scaricare/installare ulteriore malware.
WikiLoader è in circolazione almeno dal dicembre 2022 e ne esistono diverse versioni. Questo loader è stato notato in diverse campagne, la maggior parte delle quali ha preso di mira varie organizzazioni con sede in Italia. Alcune prove suggeriscono che WikiLoader possa essere messo in vendita, dato che un paio di diversi attori delle minacce lo hanno utilizzato. Questo malware è stato osservato mentre veniva distribuito in campagne di spam via e-mail su larga scala.
Che tipo di malware è CustomerLoader?
CustomerLoader è un programma dannoso progettato per causare infezioni a catena. In altre parole, carica ulteriori componenti e programmi dannosi sui dispositivi compromessi. Tutte le infezioni note di CustomerLoader si sono affidate al trojan iniettore DotRunpeX per infiltrarsi nel payload finale. Oltre quaranta famiglie di malware sono state proliferate in questo modo.
La comunità della cybersicurezza è venuta a conoscenza dell'esistenza di CustomerLoader per la prima volta nel giugno del 2023; tuttavia, alcune prove suggeriscono che questo malware sia attivo almeno dal maggio dello stesso anno.
A causa della varietà di metodi di distribuzione implementati per CustomerLoader, è probabile che gli sviluppatori del programma lo offrano come servizio e che quindi il malware sia utilizzato da più attori delle minacce.
Che tipo di applicazione è Ultimate Basketball Fan Extension?
La nostra indagine sull'Ultimate Basketball Fan Extension ha rilevato che si impossessa dei browser web modificandone le impostazioni. Lo scopo principale di questa estensione per il browser hijacking è promuovere un motore di ricerca fraudolento chiamato search.basketball-fan.com. Inoltre, è possibile che Ultimate Basketball Fan Extension possa raccogliere vari tipi di informazioni.
Che tipo di malware è MintStealer?
MintStealer (noto anche come Mint Stealer) è un ruba-informazioni che colpisce browser web, messenger, client di posta, client VPN, sessioni di gioco e altro ancora. Viene utilizzato per estrarre dati sensibili. MintStealer viene venduto come Malware-as-a-service (MaaS). Altri criminali informatici possono acquistare MintStealer per 8 dollari a settimana, 30 dollari al mese e 75 dollari per tre mesi.
Che tipo di malware è Kadavro Vector?
Kadavro Vector è un ransomware che il nostro team ha scoperto esaminando i campioni di malware inviati alla pagina VirusTotal. Lo scopo del ransomware è quello di criptare i dati della vittima. Oltre a bloccare l'accesso ai file, Kadavro Vector aggiunge l'estensione ".vector_" ai nomi dei file e visualizza una nota di riscatto.
Un esempio di come Kadavro Vector modifica i nomi dei file: cambia "1.jpg" in "1.jpg.vector_", "2.png" in "2.png.vector_" e così via.
Che tipo di malware è DennisTheHitman?
Durante la revisione dei nuovi malware inviati alla piattaforma VirusTotal, il nostro team di ricerca ha scoperto il ransomware DennisTheHitman. Questo programma dannoso fa parte della famiglia di ransomware GlobeImposter. Questa classe di malware opera criptando i dati e chiedendo un pagamento per la loro decrittazione.
Sul nostro computer di prova, DennisTheHitman ha crittografato i file e ha aggiunto ai loro nomi un'estensione ".247_dennisthehitman". Pertanto, un file inizialmente denominato "1.jpg" è apparso come "1.jpg.247_dennisthehitman", e così via per tutti i file bloccati. È da notare che il numero nell'estensione potrebbe essere diverso a seconda della variante del ransomware.
Una volta concluso il processo di crittografia, DennisTheHitman ha creato un messaggio di richiesta di riscatto in un file HTML intitolato "how_to_back_files.html". In base alla nota, è evidente che questo ransomware prende di mira le aziende piuttosto che gli utenti privati. Inoltre, utilizza tattiche di doppia estorsione.
Che tipo di pagina è oneladsblog[.]com?
La nostra ispezione di oneladsblog[.]com ha dimostrato che questa pagina utilizza un metodo ingannevole per indurre i destinatari a consentire la visualizzazione di notifiche. In genere, siti come oneladsblog[.]com bombardano gli utenti con notifiche fastidiose e fuorvianti. Pertanto, è consigliabile non concedere alcun permesso a siti web di questo tipo.
Che tipo di malware è NoDeep?
Durante la nostra analisi di NoDeep, abbiamo scoperto che si tratta di un ransomware della famiglia Proton. Cifra i file, aggiunge un indirizzo e-mail (nodeep@tutamail.com) e la sua estensione (".nodeep") ai nomi dei file e rilascia una nota di riscatto ("#Read-for-recovery.txt"). La scoperta di NoDeep è avvenuta durante l'ispezione dei campioni inviati a VirusTotal.
Un esempio di come NoDeep modifica i nomi dei file criptati: rinomina "1.jpg" in "1.jpg.[nodeep@tutamail.com].nodeep", "2.png" in "2.png.[nodeep@tutamail.com].nodeep" e così via.
Che tipo di malware è Dark Eye?
Dark Eye è un ransomware appartenente alla famiglia Xorist. Lo abbiamo scoperto controllando i campioni di malware inviati a VirusTotal. Questo ransomware cripta i file e aggiunge l'estensione ".darkeye" ai nomi dei file. Fornisce inoltre una nota di riscatto (visualizza una finestra pop-up, cambia lo sfondo del desktop e crea il file "HOW TO DECRYPT FILES.txt").
Un'illustrazione di come vengono rinominati i file crittografati da Dark Eye: "1.jpg" viene modificato in "1.jpg.darkeye", "2.png" in "2.png.darkeye" e così via.
Altri articoli...
Pagina 35 di 583
<< Inizio < Prec. 31 32 33 34 35 36 37 38 39 40 Succ. > Fine >>