Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren
Welche Art von Malware ist Phoenix?
Phoenix ist eine Backdoor-Malware, die speziell auf Android-Benutzer abzielt. Im Allgemeinen handelt es sich bei Backdoor-Malware wie Phoenix um eine Art von Schadsoftware, die sich heimlich Zugriff auf das Gerät eines Benutzers verschafft und so dessen Sicherheit und Privatsphäre gefährdet. Opfer der Phoenix-Angriffe sollten daher die Malware sofort von ihren Geräten entfernen.
Welche Art von Betrug ist "Your Google Account Has Been Locked!"?
Bei der Untersuchung betrügerischer Webseiten entdeckte unser Forschungsteam den "Your Google Account Has Been Locked!"-Betrug. Konkret handelt es sich um einen Betrug beim technischen Support.
Sie informiert den Besucher der Webseite, dass sein Google-Konto aufgrund des Besuchs schädlicher Seiten, die eine erhebliche Bedrohung darstellen, gesperrt wurde. Die Regelung fordert dazu auf, die angegebene Helpline anzurufen, um das Gerät zu entsperren.
Es muss betont werden, dass alle diese Behauptungen falsch sind und dass dieser Betrug in keiner Weise mit Google LLC oder einem seiner Produkte/Dienstleistungen verbunden ist.
Welche Art von Malware ist 6y8dghklp?
Unsere Forscher haben die Ransomware 6y8dghklp entdeckt, als sie neue Einreichungen bei der Plattform VirusTotal überprüft haben. Dieses bösartige Programm ist Teil der Phobos Ransomware-Familie.
Auf unserem Testsystem hat die Ransomware 6y8dghklp Dateien verschlüsselt und deren Dateinamen abgeändert. Ursprünglichen Dateinamen wurde eine einzigartige, dem Opfer zugewiesene ID, die E-Mail-Adresse der Cyberkriminellen und eine ".6y8dghklp" Erweiterung angehängt. Beispielsweise erschien eine Datei mit dem ursprünglichen Namen "1.jpg" als "1.jpg.id[9ECFA84E-3481].[datarecoverycenterOPG@onionmail.org].6y8dghklp".
Nachdem der Verschlüsselungsprozess abgeschlossen war, wurden lösegeldfordernde Nachrichten erstellt/in einem Dialogfenster ("info.hta") und einer Textdatei ("info.txt") angezeigt.
Welche Art von Betrug ist "Adobe PDF Shared"?
Bei der Überprüfung dieser E-Mail stellten wir fest, dass es sich um einen Phishing-Versuch handelte, der sich als Benachrichtigung über ein freigegebenes Dokument ausgab. Mit dieser Methode verleiten Betrüger die Empfänger dazu, eine gefälschte Webseite zu besuchen und sensible Informationen preiszugeben. Wir raten den Empfängern daher dringend, nicht auf diese E-Mail einzugehen und sie zu ignorieren.
Welche Art von Malware ist S4b?
Unsere Forscher fanden das Ransomware-artige Programm S4b bei der Untersuchung neuer Malware-Einträge auf der VirusTotal Webseite. Dieses Programm ist Teil der Phobos Ransomware-Familie. S4b wurde entwickelt, um Daten zu verschlüsseln und eine Zahlung für ihre Entschlüsselung zu verlangen.
Auf unserem Testrechner verschlüsselte diese Ransomware Dateien und benannte sie um. Die Originaltitel wurden mit einer eindeutigen ID, der E-Mail-Adresse der Cyberkriminellen und einer ".s4b"-Erweiterung versehen. Zum Beispiel erschien eine Datei namens "1.jpg" als "1.jpg.id[9ECFA84E-3449].[submarine@cyberfear.com].s4b".
Nach Abschluss des Verschlüsselungsvorgangs wurden Lösegeldforderungen in einem Dialogfenster ("info.hta") und einer Textdatei ("info.txt") erstellt/angezeigt.
Welche Art von E-Mail ist "Adobe Sign"?
Unsere Überprüfung der E-Mail "Adobe Sign" ergab, dass es sich um Spam handelt. Das Ziel dieses Phishing-Schreibens ist, dass die Empfänger dazu verleitet werden sollen, ihre Anmeldedaten für das E-Mail-Konto preiszugeben, indem behauptet wird, dass dies notwendig sei, um die zugesandten Vertragsunterlagen einzusehen. Es muss betont werden, dass diese Spam-Mail in keiner Weise mit der eigentlichen Adobe Inc. verbunden ist.
Was ist DODO Ransomware?
DODO ist der Name eines bösartigen Programms, das als Ransomware klassifiziert ist. Diese Malware ist darauf ausgelegt, Daten zu verschlüsseln und Lösegeld für die Entschlüsselungswerkzeuge zu verlangen.
Nachdem wir eine Probe von DODO auf unserem Testrechner gestartet hatten, verschlüsselte sie Dateien und änderte ihre Dateinamen, indem es ihnen die Erweiterung ".dodov2" hinzufügte. So erschien zum Beispiel eine Datei mit dem ursprünglichen Titel "1.jpg" als "1.jpg.dodov2", "2.png" als "2.png.dodov2", usw. Anschließend erstellte diese Ransomware eine Lösegeldforderung namens "dodov2_readit.txt".
Welche Art von Betrug ist "Error Code: W9KA528V"?
Unser Untersuchungsteam hat den Technischer-Support-Betrug "Error Code: W9KA528V" während einer Routineuntersuchung von nicht vertrauenswürdigen Webseiten entdeckt. Er wird als Warnung von Microsoft Windows präsentiert, die angibt, dass das System des Benutzers aufgrund von Sicherheitsbedenken blockiert worden ist. Dieser Betrug strebt danach, Opfer dazu zu verleiten, die gefälschte Notrufnummer anzurufen.
Welche Art von Malware ist Grounding Conductor?
Bei unserer Untersuchung von Malware-Proben, die auf VirusTotal hochgeladen wurden, entdeckte unser Team eine Ransomware Variante mit dem Namen Grounding Conductor. Grounding Conductor soll verhindern, dass die Opfer auf ihre Dateien zugreifen können, indem sie sie komprimiert und verschlüsselt. Zusätzlich platziert diese Ransomware eine Lösegeldforderung (namens "readme.txt") in ZIP-Dateien.
Außerdem benennt Grounding Conductor Dateien um. Sie belässt den ursprünglichen Dateinamen und fügt die ID des Opfers und „.Grounding Conductor.zip" an den Namen an. Sie nennt zum Beispiel „1.jpg" in "1.jpg.{B9A9FF03-F898-813E-2B13-9DA770161220}.Grounding Conductor.zip", "2.png" in "2.png.{B9A9FF03-F898-813E-2B13-9DA770161220}.Grounding Conductor.zip" um, etc.
Welche Art von Malware ist NWOransom?
Bei der Untersuchung von neuen Einsendungen an VirusTotal entdeckte unser Forschungsteam das bösartige Programm NWOransom. Es basiert auf der Chaos Ransomware. Malware innerhalb der Ransomware Klassifizierung verschlüsselt Daten, um eine Zahlung für deren Entschlüsselung zu verlangen.
Auf unserem Testrechner verschlüsselte eine Probe von NWOransom Dateien und fügte ihren Dateinamen die Erweiterung ".sub_to_crypto_nwo" hinzu. So erschien beispielsweise eine Datei mit dem ursprünglichen Namen "1.jpg" als "1.jpg.sub_to_crypto_nwo", "2.png" als "2.png.sub_to_crypto_nwo" usw.
Sobald die Verschlüsselung abgeschlossen war, wurde der Desktop-Hintergrund geändert und eine Lösegeldforderung mit dem Titel "Windows!System32.txt" erstellt. Es ist bemerkenswert, dass in dieser Nachricht kritische Informationen fehlen, was darauf hindeutet, dass sich NWOransom noch in der Entwicklung befinden könnte.
Weitere Beiträge...
Seite 103 von 570
<< Start < Zurück 101 102 103 104 105 106 107 108 109 110 Weiter > Ende >>