Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione
Come eliminare i reindirizzamenti a web-start.org?
Cos'è web-start.org?
Secondo gli sviluppatori, web-start.org è un motore di ricerca su Internet che migliora significativamente l'esperienza di navigazione, fornendo risultati di ricerca migliori. Inizialmente, web-start.org può sembrare legittimo e utile, tuttavia, è promosso utilizzando del software ingannevole che si impadronisce del browser Internet e modifica diverse opzioni senza il consenso degli utenti. Inoltre, questo sito canaglia raccoglie continuamente informazioni relative alle attività di navigazione degli utenti.
Annunci Not set, istruzioni di rimozione
Cosa sono gli Annunci Not set?
"Ads by Not set" sono annunci generati da una varietà di programmi potenzialmente indesiderati (PUP). Queste applicazioni spesso si infiltrano nel sistema senza il consenso dell'utente. Oltre alla visualizzazione di messaggi pubblicitari, le applicazioni adware monitorano anche l'attività di navigazione Internet degli utenti raccogliendo continuamente varie informazioni.
Come eliminare i reindirizzamenti del browser a login.hhtxnet.com?
Cos'è login.hhtxnet.com?
Login.hhtxnet.com è un sito canaglia che finge di essere un legittimo motore di ricerca Internet. Gli sviluppatori promuovono questo sito tramite un file javascript malevolo che modifica le impostazioni del browser web senza il consenso dell'utente. Inoltre, login.hhtxnet.com raccoglie continuamente informazioni relative alle attività di navigazione internet dell'utente.
Comrade Circle ransomware, istruzioni di rimozione
Cos'è Comrade Circle?
Comrade Circle è un tipo di ransomware appena scoperto simile a Fantom. Una volta infiltrato, Comrade Circle cripta i file della vittima e li rinomina in "[6-16 simboli casuali] .comrade". Per esempio, "sample.jpg" potrebbe essere rinominato in qualcosa come "sdf9K21a = G.comrade". E' anche opportuno ricordare che Comrade Circle visualizza una schermata di aggiornamento di Windows falsa durante il processo di crittografia. Dopo aver crittografato i file della vittima, Comrade Circle crea il file "Restore-Files! [Random_number] .txt", collocandolo in ogni cartella che contiene i file crittografati. Il ransomware cambia anche lo sfondo del desktop della vittima.
Purge ransomware, istruzioni di rimozione
Cos'è Purge?
Purge è un virus ransomware che crittografa i file utilizzando un algoritmo di crittografia RSA. Durante la crittografia, Purge aggiunge al nome di ogni file crittografato l'estensione ".purge" (per esempio, "sample.jpg" viene rinominato in "sample.jpg.purge"). Altri ransomware provenienti da questa famiglia usano le estensioni .nazarbayev, .lovewindows, .orgasm, .dcrptme, .gurdian-decrypt@india.com.ps4, .decryptallfiles@india.com, .SGood, .grapn206@india.com, .brute3389@india.com, .x3m, .MK, .exploit, .duhust, .ACRYPT, .zendrz, .UCRYPT, .bahij2@india.com.huyred, .orgasm@india.com, .decryptallfiles3@india.com, .zendr2, .siri-down@india.com, .GSupport3, .raid15, .blackblock, .kyra, .@@@, .cantread, .strike, .gsupport, .globe, .blt, .encrypted e .raid10. A seguito della crittografia, Purge apre il file "how to restore files.hta" contenente un messaggio di richiesta riscatto.
Searchincognito.com, istruzioni di rimozione
Cos'è searchincognito.com?
Searchincognito.com sostiene di consentire agli utenti di cercare privatamente su Internet. A prima vista, questa funzionalità potrebbe apparire legittima e utile, tuttavia, gli sviluppatori promuovono searchincognito.com utilizzando software ingannevoli utilizzati per modificare le impostazioni del browser senza l'autorizzazione degli utenti. Inoltre, anche se searchincognito.com sostiene di proteggere la privacy, questo sito controlla continuamente l'attività di navigazione degli internauti.
Hades Locker ransomware, istruzioni di rimozione
Cos'è Hades Locker?
Hades Locker è una versione aggiornata di WildFire Locker ransomware. Si infiltra nel sistema e crittografa i file attraverso la crittografia AES. Hades Locker è stato progettato per aggiungere ai nomi dei file crittografati l'estensione ". ~ HL [5_random_characters] (primi 5 caratteri della password di crittografia)". A parte questo, HAdes Locker elimina le copie shadow dei file. Una volta che la crittografia è fatta, HAdes Locker crea 3 file ("README_RECOVER_FILES_ [victim_id] .html", "README_RECOVER_FILES_ [victim_id] .png", "README_RECOVER_FILES_ [victim_id] .txt"), collocandoli in ogni cartella che contiene i file crittografati.
Nuke ransomware, istruzioni di rimozione
Cos'è Nuke?
Scoperto di recente, Nuke è un ransomware progettato per crittografare i dati utilizzando la crittografia RSA. Durante la crittografia, Nuke rinomina file utilizzando caratteri casuali e aggiunge l'estensione ".0x5bm". Esempio di nome di file cifrato: "bafd0lln90azb8g22.0x5bm". Una volta che i dati vengono crittografati, Nuke genera due file di richiesta riscatto: ". !! _ _ RECOVERY_instructions !! html" "!! _ _ RECOVERY_instructions !! txt." E cambia lo sfondo del desktop.
Princess ransomware, istruzioni di rimozione
Cos'è Princess?
Princess è un virus ransomware recentemente scoperto, che cifra la maggior parte dei dati memorizzati nel computer nel quale si infiltra. Mentre effettua la crittografia, Princess aggiunge ai nomi dei file compromessi delle estensioni casuali. Questo è piuttosto raro, poiché la maggior parte dei ransomware aggiunge un determinata estensione (ad esempio, ".locked"), o rinomina i file usando vari modelli (ad esempio, "[5_random_characters] _ [12_random_digits] _ [UNIQUE_ID]. [Certain_extension]") . A seguito della crittografia, Princess crea due file ("! _HOW_TO_RESTORE_ [Estensione] .TXT" e "! _HOW_TO_RESTORE_ [Estensione] .html") per informare le vittime sulla crittografia e li inserisce in ogni cartella che contiene i file crittografati.
Help_you@india.com ransomware, istruzioni di rimozione
Cos'è help_you@india.com?
Help_you@india.com è un malware di tipo ransomware che fa parte della famiglia dei virus Purge. I risultati della ricerca dimostrano che help_you@india.com è progettato per crittografare una varietà di file memorizzati nel computer di vittime. Durante la crittografia, help_you @ india rinomina file crittografati utilizzando "[7_random_letters]. [Help_you@india.com]. [17_random letters_and_numbers] .xtbl" modello (ad esempio, bhaYgCM.help_you@india.com.CGzp76HGV832ajfbO.xtbl). A seguito della crittografia, help_you@india.com crea il file "Come ripristinare i files.hta" (una finestra pop-up che informa le vittime circa la crittografia) e lo pone in ogni cartella esistente.
Altri articoli...
Pagina 468 di 568
<< Inizio < Prec. 461 462 463 464 465 466 467 468 469 470 Succ. > Fine >>