Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione
Che tipo di pagina è cavernexplorer[.]com?
Cavernexplorer[.]com è l'indirizzo di una pagina web pericolosa scoperta dal nostro team di ricerca durante un'indagine di routine su siti inaffidabili. Dopo averlaanalizzata, abbiamo stabilito che questa pagina promuove delle notifiche spam del browser e reindirizza gli utenti ad altri siti Web (probabilmente non affidabili/pericolosi).
La maggior parte dei visitatori di pagine Web come cavernexplorer[.]com vi accede tramite reindirizzamenti generati da siti che utilizzano reti pubblicitarie non autorizzate.
Che tipo di software è Simple Video Downloader?
Simple Video Downloader è un'estensione del browser di tipo adware. Viene promosso come uno strumento utile che trova i tag video quando si accede a un sito Web che offre download di video. Invece, questa estensione funziona come un software supportato dalla pubblicità: esegue campagne pubblicitarie intrusive.
Il nostro team di ricerca ha scoperto Simple Video Downloader in una configurazione di installazione non autorizzata; tieni presente che tali programmi di installazione potrebbero contenere software aggiuntivo indesiderato o dannoso.
Che tipo di applicazione è Clear Play Tube?
Durante l'analisi dei siti Web che offrono cracking di software contraffatto e contenuti correlati, abbiamo riscontrato un programma di installazione dannoso che ospitava l'applicazione Clear Play Tube. Di conseguenza, abbiamo classificato Clear Play Tube come un'applicazione indesiderata. È importante ricordare che Clear Play Tube è commercializzato come uno strumento per il blocco degli annunci pubblicitari in video e siti Web.
Che tipo di applicazione è Searchfz?
Dopo aver analizzato l'applicazione Searchfz, abbiamo scoperto la sua vera natura di browser hijacker: si tratta di un software meticolosamente realizzato per alterare le impostazioni dei browser web per promuovere un particolare indirizzo, vale a dire searchfz.com. Gli utenti devono prestare attenzione e affrontare tempestivamente qualsiasi segno di dirottamento del browser per salvaguardare le proprie attività di navigazione online e proteggersi da potenziali minacce.
Che tipo di malware è Ov3r_Stealer?
Ov3r_Stealer è il nome di un malware che ruba informazioni. Questo programma si rivolge principalmente alle credenziali di accesso e ai portafogli (wallet) di criptovaluta. Ci sono alcune prove che suggeriscono che Ov3r_Stealer potrebbe essere basato sullo stealer (ladro di dati) Phmedrone. È stato osservato che Ov3r_Stealer si diffonde tramite delle pubblicità su Facebook incentrate sulle offerte di lavoro.
Che tipo di malware è Wing?
Wing è il nome di un programma di tipo ransomware. Questo malware è progettato per crittografare i file e richiedere un riscatto per il loro recupero (decrittografia).
Abbiamo ottenuto un campione di prova di questo ransomware e lo abbiamo eseguito sul nostro sistema di test. Questo programma aggiungeva ai file bloccati l'estensione ".wing", ad esempio un file intitolato "1.jpg" appariva successivamente come "1.jpg.Wingransomware@test.com.Q0ZLQA5KUMLK.wing". Dopo il completamento di questo processo, è stata eliminata una richiesta di riscatto denominata "Readme.txt".
Poiché abbiamo esaminato una versione di prova di Wing, la sua estensione e il titolo/contenuto della nota potrebbero variare in base a quali criminali utilizzano questo ransomware.
È opportuno menzionare che sono stati scoperte email spam e post sui forum di hacker in cui gli sviluppatori di Wing cercano partner (ovvero tentano di stabilire un modello di business Ransomware-as-a-Service – RaaS).
Che tipo di malware è Nightingale?
Nightingale è un sofisticato software per il furto di informazioni in grado di estrarre dati da browser, portafogli di criptovaluta (crypto wallet), applicazioni e altre fonti. I criminali informatici responsabili di Nightingale offrono il malware in vendita a 75,99 dollari al mese, 210,99 dollari per un abbonamento di tre mesi e 420,99 dollari per un abbonamento di sei mesi.
Che tipo di sito web è ssj4.io?
Durante le indagini sui siti Web ingannevoli, il nostro team ha scoperto un pacchetto di installazione contenente un'applicazione dubbia che costringe gli utenti a visitare ssj4.io, un motore di ricerca discutibile. In genere, i programmi di dirottamento del browser modificano le impostazioni del browser per promuovere tali siti. In questo caso, l'app si è astenuta dal modificare qualsiasi impostazione. Inoltre, utilizzava un meccanismo di persistenza, complicando il processo di rimozione.
Che tipo di malware è Fastbackdata?
Durante l'analisi dei nuovi invii a VirusTotal, i nostri ricercatori hanno scoperto il ransomware Fastbackdata. È progettato per crittografare i dati e richiedere un riscatto per la loro decrittazione. Questo programma dannoso appartiene alla famiglia di ransomware Phobos.
Fastbackdata ha crittografato i file e ha modificato i nomi dei file sul nostro sistema di test. Ai nomi dei file originali veniva aggiunto un ID univoco assegnato alla vittima, l'indirizzo email degli aggressori e l'estensione ".fastbackdata". Ad esempio, un file inizialmente denominato "1.jpg" appariva come "1.jpg.id[9ECFA84E-3511].[fastbackdata@skiff.com].fastbackdata".
Una volta completato il processo di crittografia, questo ransomware ha creato due richieste di riscatto – "info.hta" (pop-up) e "info.txt" – e le ha rilasciate sul desktop e in tutte le directory crittografate. Sulla base di questi messaggi, è evidente che Fastbackdata si rivolge alle aziende piuttosto che agli utenti domestici.
Che tipo di malware è New24?
Attraverso la nostra analisi dei vari malware, abbiamo stabilito che New24 è un ransomware appartenente alla famiglia Phobos. Abbiamo scoperto New24 controllando i campioni inviati a VirusTotal. Una volta attivato, New24 crittografa i dati e richiede il pagamento per la loro decrittazione (presenta due richieste di riscatto, "info.hta" e "info.txt").
Inoltre, New24 aggiunge l'ID della vittima, un indirizzo email e l'estensione ".new24" ai nomi dei file. Ad esempio, rinomina "1.jpg" in "1.jpg.id[9ECFA84E-3449].[decrypt2024@skiff.com].new24", "2.png" in "2.png.id[9ECFA84E-3449 ].[decrypt2024@skiff.com].new24", e così via.
Altri articoli...
Pagina 86 di 585
<< Inizio < Prec. 81 82 83 84 85 86 87 88 89 90 Succ. > Fine >>