Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren
Welche Art von Malware ist BLACKOUT?
BLACKOUT wurde vom Malware-Sicherheitsforscher S!Ri entdeckt und ist ein Ransomware-ähnlicher Virus, der sich heimlich in Systeme einschleicht und gespeicherte Daten verschlüsselt. Während der Verschlüsselung benennt BLACKOUT kompromittierte Dateinamen so um, dass sie eine Reihe von Zufallszeichen enthalten.
Im Gegensatz zu anderen Ransomware-Viren wird bei BLACKOUT jedoch keine Dateierweiterung angehängt. Nach erfolgreicher Verschlüsselung erstellt der Virus eine Textdatei ("README_3797824_81306.txt"), die eine Lösegeldforderung enthält, und legt sie in jedem vorhandenen Ordner ab.
Welche Art von Anwendung ist Araucarian.app?
Bei der Untersuchung von Araucarian.app wurde festgestellt, dass sie als Adware funktioniert. Sie kann aufdringliche Werbung anzeigen und ist mit der Pirrit Familie verbunden. Außerdem kann Araucarian.app die Fähigkeit besitzen, auf verschiedene Informationen zuzugreifen und diese zu sammeln. Es ist ratsam, Araucarian.app und ähnlichen Anwendungen nicht zu vertrauen, und sie sollten von den betroffenen Computern entfernt werden.
Welche Art von Anwendung ist PositiveFocus?
Unsere Forscher entdeckten die PositiveFocus Anwendung bei einer routinemäßigen Überprüfung neuer Dateieinsendungen auf der VirusTotal-Webseite. Nach der Analyse dieser Software haben wir festgestellt, dass es sich um Adware handelt, die zur AdLoad Malware-Familie gehört.
PositiveFocus wurde entwickelt, um Einnahmen für seine Entwickler zu generieren, indem es Benutzer mit unerwünschter und potenziell gefährlicher Werbung versorgt.
Welche Art von Betrug ist "Buy Apple Products With Bitcoins"?
Nach einer Untersuchung dieser "Buy Apple Products With Bitcoins"-Seite haben wir festgestellt, dass es sich um eine Fälschung handelt. Dieser Betrug zielt darauf ab, Benutzer dazu zu bringen, ihre Kryptowährungs-Geldbörsen preiszugeben, indem sie die Möglichkeit anbieten, Apple-Produkte mit Bitcoins zu kaufen. Die Masche funktioniert wie ein Krypto-Drainer, der die Geldbörsen der Opfer leert.
Welche Art von Betrug ist "ZetaChain Airdrop"?
Nach der Inspektion des "ZetaChain Airdrops" haben wir festgestellt, dass es sich um eine Fälschung handelt. Dieser Kryptowährungs-Airdrop wird angeblich auf der ZetaChain-Plattform ausgeführt. Während die Betrugs-Webseite praktisch identisch mit der Original-Webseite erscheint, ist sie betrügerisch und funktioniert als Krypto-Drainer, sobald ein Benutzer seine Geldbörse mit ihr verbindet.
Welche Art von Malware ist Rdptest?
In unserer Analyse wurde festgestellt, dass Rdptest als Ransomware fungiert. Beim Eindringen in das Betriebssystem verschlüsselt Rdptest Dateien, ändert deren Namen und präsentiert zwei Lösegeldforderungen ("info.hta" und "info.txt"). Diese bestimmte Ransomware gehört zu der Phobos Familie und wurde während der Analyse von Proben, die bei VirusTotal eingereicht wurden, identifiziert.
Rdptest hängt Dateinamen die ID des Opfers, die E-Mail-Adresse rdpstresstest@proton.me und die Erweiterung ".rdptest" an. Beispielsweise ändert sie "1.jpg" in "1.jpg.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", "2.png" in "2.png.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest" um und so weiter.
Was ist Activator?
Kürzlich wurden auf Raubkopier-Webseiten geknackte Anwendungen entdeckt, die einen Trojaner-Proxy enthielten. Die Akteure nahmen bereits geknackte Anwendungen, packten sie als PKG-Dateien um und versteckten einen Trojaner-Proxy zusammen mit einem Skript, um Systeme nach der Installation zu infizieren. Die Anwendung namens Activator ist ebenfalls an der bösartigen Kampagne beteiligt.
Welche Art von Malware ist Gotmydatafast?
Während unserer Prüfung der Malware, wurde festgestellt, dass Gotmydatafast als Ransomware agiert. Nach Infiltration unseres Betriebssystems verschlüsselt Gotmydatafast Dateien und benennt sie um und stellt zwei Lösegeldforderungen zur Verfügung ("info.hta" und "info.txt"). Diese Ransomware ist Teil der Phobos-Familie und wurde während einer Untersuchung von Proben entdeckt, die bei VirusTotal hochgeladen wurden.
Gotmydatafast hängt Dateinamen die ID des Opfers, die E-Mail-Adresse gotmydatafast@skiff.com und die Erweiterung ".gotmydatafast" an. Beispielsweise benennt sie "1.jpg" in "1.jpg.id[9ECFA84E-3533].[gotmydatafast@skiff.com].gotmydatafast", "2.png" in "2.png.id[9ECFA84E-3533].[gotmydatafast@skiff.com].gotmydatafast" um und so weiter.
Welche Art von Malware ist Shiel?
Unsere Forscher haben die Ransomware Shiel während der Untersuchung von neuen Datei-Einreichungen bei der Plattform VirusTotal entdeckt. Dieses Programm ist Teil der Dharma Ransomware-Familie. Malware innerhalb dieser Kategorie wird entwickelt, um Daten zu verschlüsseln und eine Zahlung deren Entschlüsselung zu verlangen.
Auf unserem Testsystem hat die Ransomware Shiel Dateien verschlüsselt und deren Dateinamen geändert, indem sie ihnen eine einzigartige ID und eine ".shiel" Erweiterung angehängt hat. Beispielsweise erschien eine Datei mit dem ursprünglichen Namen "1.jpg" als "1.jpg.id-9ECFA84E.[00223@45312].shiel".
Nachdem der Entschlüsslungsprozess abgeschlossen war, hat Shield Lösegeldforderungen erstellt, die ein Dialogfenster angezeigt und Textdateien mit dem Namen "README!.txt" auf dem Desktop und in allen verschlüsselten Verzeichnissen abgelegt hat.
Welche Art von Seite ist mycommonjournal.com?
Mycommonjournal[.]com ist eine bösartige Webseite, die unser Forschungsteam bei einer Routineuntersuchung verdächtiger Webseiten entdeckt hat. Sie wurde entwickelt, um Browserbenachrichtigungs-Spam zu verbreiten und Besucher auf andere (wahrscheinlich zweifelhafte/schädliche) Webseiten weiterzuleiten.
Die meisten Benutzer greifen auf Seiten wie mycommonjournal.com über Weiterleitungen zu, die von Webseiten erzeugt werden, die unseriöse Werbenetzwerke einsetzen.
Weitere Beiträge...
Seite 74 von 569
<< Start < Zurück 71 72 73 74 75 76 77 78 79 80 Weiter > Ende >>