Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren

Welche Art von Malware ist Zxcvb?
Zxcvb ist eine Ransomware, die zur Dharma-Familie gehört. Wir entdeckten Zxcvb, während wir Malware-Proben analysierten, die auf der VirusTotal Webseite eingereicht worden waren. Diese Ransomware verschlüsselt Dateien und hängt der ID des Opfers die E-Mail-Adresse paymoney@onionmail.org und die Erweiterung ".zxcvb" den Dateinamen an.
Außerdem zeigt Zxcvb eine Lösegeldforderung in einem Dialogfenster an und erstellt eine Textdatei mit dem Namen "FILES ENCRYPTED.txt", die eine weitere Lösegeldforderung enthält. Ein Beispiel dafür, wie Zxcvb Dateien umbenennt: Sie ändert "1.jpg" in "1.jpg.id-9ECFA84E.[paymoney@onionmail.org].zxcvb", "2.png" in "2.png.id-9ECFA84E.[paymoney@onionmail.org].zxcvb" und so weiter um.

Was ist "UltraViewer Tech Support Scam"?
"UltraViewer Tech Support Scam" bezieht sich auf einen technischen Support-Betrug, der durch die Verwendung der UltraViewer-Anwendung ermöglicht wird.
UltraViewer ist eine legitime Fernzugriffssoftware, die es den Benutzern ermöglicht, sich mit Systemen zu verbinden und diese über eine Entfernung zu steuern. Technischer Support-Betrüger verlassen sich auf solche Programme, um Zugang zu den Geräten ihrer Opfer zu erhalten bzw. die Kontrolle darüber zu erlangen. Es muss betont werden, dass die Entwickler dieser Software nicht mit Betrug in Verbindung gebracht werden, sondern dass Cyberkriminelle diese Anwendungen für ihre eigenen bösartigen Ziele missbrauchen.
Betrügereien mit technischem Support werden auf betrügerischen Webseiten beworben und beinhalten in der Regel die Behauptung, dass die Geräte der Benutzer infiziert sind, aber durch einen Anruf bei „technischen Experten", „technischem Support" usw. wiederhergestellt werden können.

Was ist Nitrokod?
Nitrokod ist ein bösartiges Programm, das als Hintertür für Kryptowährung-schürfende Malware fungiert. Zum Zeitpunkt der Erstellung dieses Artikels wurde Nitrokod entwickelt, um Systeme mit dem XMRIG-Krypto-Miner infizieren.
Es ist zu beachten, dass Nitrokod aktiv über bösartige Anwendungen verbreitet wurde, die als legitime Software getarnt waren, am erfolgreichsten über eine trojanisierte Anwendung, die als Google Translate Desktop präsentiert wurde. Laut Check Point Research wird Nitrokod von türkischsprachigen Cyberkriminellen verwendet und hat Geräte in elf Ländern infiziert.

Welche Art von E-Mail ist "Porn Websites I Attacked With My Virus Xploit"?
Unsere Untersuchung der E-Mail "Porn Websites I Attacked With My Virus Xploit" ergab, dass es sich um einen weiteren Sexerpressung-Betrug handelt. Wie die meisten Spam-Schreiben dieser Art enthält er falsche Behauptungen, der Absender habe das Gerät des Empfängers infiziert und sexuell eindeutige Videos mit ihm gemacht. In der E-Mail wird gedroht, dass das Filmmaterial veröffentlicht wird, wenn kein Lösegeld gezahlt wird.
Es muss betont werden, dass die "Porn Websites I Attacked With My Virus Xploit" E-Mail eine Fälschung ist; daher stellt sie für niemanden, der sie erhalten hat, eine Gefahr dar.

Welche Art von Malware ist Agenda?
Petrovic hat kürzlich Ransomware namens Agenda entdeckt. Diese Malware verschlüsselt Dateien, hängt eine Reihe zufälliger Zeichen als Dateierweiterung an und legt die Datei "[random_string] -RECOVER-README.txt" (mit der gleichen zufälligen Zeichenfolge im Dateinamen wie verschlüsselte Dateien) an. Die von Agenda erstellte Datei enthält eine Lösegeldforderung.
Ein Beispiel, wie die Ransomware Agenda Dateinamen ändert: Sie benennt "1.jpg" in "1.jpg.OnHnnBvUej", "2.png" in "2.png.OnHnnBvUej", "3.exe" in "3.exe.OnHnnBvUej" und so weiter um.

Was ist der "Your Windows 10 is infected with viruses" Pop-up?
Bei einer routinemäßigen Inspektion von betrügerischen Seiten entdeckten unsere Forscher die Webseite masterofkeeps[.]xyz, was wiederum dazu führte, dass wir von dem Betrug "Ihr Windows 10 ist mit Viren infiziert" erfuhren. Diese Masche stellt falsche Behauptungen auf, dass die Geräte der Besucher infiziert sind, um das Vertrauen der Benutzer zu gewinnen und in Folge zu missbrauchen. Normalerweise werden solche Betrugsmaschen verwendet, um nicht vertrauenswürdige/schädliche Software zu fördern und/oder Gelder durch Betrug zu erhalten.
Es muss betont werden, dass "Your Windows 10 is infected with viruses" die Namen echter Produkte/Unternehmen verwendet, aber in keiner Weise mit der Microsoft Corporation oder McAfee Corp. in Verbindung steht.

Was ist der "Spin The Wheel" Betrug?
"Spin The Wheel" ist ein Betrug, der auf verschiedenen irreführenden Webseiten gefördert wird. Es gibt mehrere Varianten dieses Betrugs. Im Allgemeinen behauptet die Masche, dass Benutzer die Chance haben, einen Preis zu gewinnen.
Beachten Sie, dass "Spin The Wheel" in keiner Weise mit Home Depot, Amazon, Apple oder anderen Unternehmen, die er erwähnt, in Verbindung steht. Darüber hinaus sind alle Preise/Belohnungen, die von diesem Betrug angeboten werden, gefälscht.
Der Zweck solcher Maschen besteht darin, durch den Missbrauch des Vertrauens der Benutzer Einnahmen für ihre Entwickler zu generieren. Webseiten, die Betrugsmaschen fördern, werden normalerweise über falsch eingegebene URLs, Weiterleitungen, die von aufdringlichen Anzeigen oder durch potenziell unerwünschte Anwendungen (PUAs) verursacht werden, betreten.

Was ist der "Norton LifeLock" E-Mail Betrug?
Nachdem wir diese "Norton LifeLock"-E-Mail untersucht haben, haben wir festgestellt, dass sie gefälscht ist. Es muss betont werden, dass diese Spam-Mail weder mit NortonLifeLock Inc. noch mit PayPal Holdings, Inc. in Verbindung steht.
Dieser betrügerische Brief wird als Kaufrechnung dargestellt, welche angibt, dass die Zahlung bereits verarbeitet wurde. Ziel ist es, die Empfänger dazu zu verleiten, die angegebene Nummer anzurufen, um die falsche Zahlung/das Abonnement zu stornieren.

Was ist K1ng Ransomware?
Bei einer routinemäßigen Inspektion neuer Malware-Einreichungen fanden unsere Forscher ein Ransomware-artiges Programm namens K1ng. Es gehört zu der Dharma Ransomware-Familie.
Nachdem wir eine Probe von K1ng auf unserem Testsystem ausgeführt hatten, verschlüsselte sie Dateien und hängte ihren Dateinamen eine einzigartige ID an, die dem Opfer zugewiesen wurde, die E-Mail-Adresse der Cyberkriminellen und eine ".k1ng" -Erweiterung. Zum Beispiel erschien eine Datei mit dem ursprünglichen Titel "1.jpg" als "1.jpg.id-9ECFA84E.[king2022@tutanota.com].k1ng".
Sobald die Verschlüsselung abgeschlossen war, erstellte die Ransomware zwei Lösegeldforderungen: Eine wurde als Dialogfenster angezeigt, und die andere - eine Textdatei namens "info.txt" wurde auf dem Desktop abgelegt.

Was ist Fopra Ransomware?
Bei der Untersuchung neuer Malware-Einreichungen an VirusTotal entdeckte unser Forschungsteam ein weiteres bösartiges Programm, das zur Phobos Ransomware-Familie gehört - genannt Fopra.
Wir führten eine Probe von Fopra auf unserem Testrechner aus, und sie verschlüsselte Dateien und änderte ihre Titel. Ursprüngliche Dateinamen wird eine einzigartige, den Opfern zugewiesene ID, die E-Mail-Adresse der Cyberkriminellen und eine ".fopra"-Erweiterung angehängt. Beispielsweise erschien eine Datei mit dem ursprünglichen Namen "1.jpg" als "1.jpg.id [9ECFA84E-3388].[poshix@tfwno.gf] .fopra" usw.
Nachdem die Verschlüsselung abgeschlossen war, erstellte diese Ransomware zwei Lösegeldforderungen - "info.hta" (Pop-up) und "info.txt" - und legte sie auf dem Desktop ab.
Weitere Beiträge...
Seite 211 von 614
<< Start < Zurück 211 212 213 214 215 216 217 218 219 220 Weiter > Ende >>