Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Win32/OfferCore Malware

O que é o "Win32/OfferCore"?

"Win32/OfferCore" (ou simplesmente "OfferCore") é um nome de deteção genérico usado por muitos fornecedores de segurança para rastrear configurações agrupadas. Basicamente, os pacotes referem-se a instaladores que contêm várias peças de software. As configurações agrupadas podem incluir um único programa legítimo com adições não confiáveis ou apenas aplicações e extensões indesejadas/maliciosas.

É digno de nota que se "Win32/OfferCore" for detectado, isso indica uma alta probabilidade de que vários programas potencialmente perigosos se infiltraram no sistema.

   
WikiLoader Malware

Que tipo de malware é o WikiLoader?

WikiLoader é um malware sofisticado do tipo loader. Os programas maliciosos dentro desta categoria são projetados para causar infecções em cadeia, ou seja, descarregar/instalar malware adicional.

O WikiLoader existe desde, pelo menos, dezembro de 2022, e existem várias versões deste programa. Este loader foi observado em várias campanhas, a maioria das quais dirigidas a várias organizações sediadas em Itália. Existem algumas provas que sugerem que o WikiLoader pode estar à venda, uma vez que foi utilizado por vários agentes de ameaças diferentes. Este malware tem sido observado a ser distribuído em campanhas de spam por correio eletrónico em grande escala.

   
CustomerLoader Malware

Que tipo de malware é o CustomerLoader?

O CustomerLoader é um programa malicioso concebido para causar infecções em cadeia. Por outras palavras, carrega componentes e programas maliciosos adicionais em dispositivos comprometidos. Todas as infecções conhecidas pelo CustomerLoader dependiam do trojan injetor DotRunpeX para se infiltrarem no payload final. Mais de quarenta famílias de malware foram proliferadas desta forma.

A comunidade de cibersegurança tomou conhecimento da existência do CustomerLoader em junho de 2023; no entanto, existem algumas provas que sugerem que este malware está ativo desde, pelo menos, maio do mesmo ano.

Devido à variedade de métodos de distribuição implementados para o CustomerLoader, é provável que os criadores do programa o estejam a oferecer como um serviço - assim, o malware é utilizado por vários agentes de ameaças.

   
Sequestrador de navegador Ultimate Basketball Fan Extension

Que tipo de aplicação é o Ultimate Basketball Fan Extension?

A nossa investigação do Ultimate Basketball Fan Extension descobriu que ele toma conta dos navegadores da Web, modificando as suas configurações. O principal objetivo dessa extensão de sequestro de navegador é promover um motor de busca fraudulento chamado search.basketball-fan.com. Além disso, é possível que o Ultimate Basketball Fan Extension possa recolher vários tipos de informação.

   
Kadavro Vector Ransomware

Que tipo de malware é o Kadavro Vetor?

O Kadavro Vetor é um ransomware que a nossa equipa descobriu enquanto examinava amostras de malware enviadas para a página VirusTotal. O objetivo do ransomware é encriptar os dados da vítima. Para além de bloquear o acesso aos ficheiros, o Kadavro Vetor acrescenta a extensão ".vector_" aos nomes dos ficheiros e exibe uma nota de resgate.

Um exemplo de como o Kadavro Vetor modifica os nomes dos ficheiros: altera "1.jpg" para "1.jpg.vector_", "2.png" para "2.png.vector_", e assim por diante.

   
MintStealer Malware

Que tipo de malware é o MintStealer?

O MintStealer (também conhecido como Mint Stealer) é um ladrão de informações que tem como alvo navegadores da Web, mensageiros, clientes de e-mail, clientes VPN, sessões de jogos e muito mais. É utilizado para extrair dados sensíveis. O MintStealer está a ser vendido como Malware-as-a-service (MaaS). Outros cibercriminosos podem comprar o MintStealer por $8 por semana, $30 por mês e $75 por três meses.

   
Defi Ransomware

Que tipo de malware é o Defi?

Os nossos investigadores descobriram um programa do tipo ransomware da família Makop chamado Defi enquanto inspeccionavam novos envios para o site VirusTotal. O ransomware funciona encriptando os dados das vítimas e exigindo que estas paguem um resgate pela desencriptação.

No nosso sistema de teste, o Defi encriptou ficheiros e modificou os seus títulos. Os nomes originais dos ficheiros foram acrescentados com um ID único atribuído à vítima, o endereço de e-mail dos criminosos virtuais e uma extensão ".defi1328" (note que o número na extensão pode variar com base na variante do ransomware). Para elaborar, um ficheiro inicialmente chamado "1.jpg" apareceu como "1.jpg.[2AF20FA3].[wewillrestoreyou@cyberfear.com].defi1328" na nossa máquina de teste.

Uma vez terminado o processo de encriptação, o ransomware Defi alterou o papel de parede do ambiente de trabalho e colocou uma nota de resgate num ficheiro de texto intitulado "+README-WARNING+.txt".

   
DennisTheHitman Ransomware

Que tipo de malware é o DennisTheHitman?

Ao rever as novas submissões de malware para a plataforma VirusTotal, a nossa equipa de pesquisa descobriu o ransomware DennisTheHitman . Esse programa malicioso faz parte da família do ransomware GlobeImposter. Esta classe de malware funciona encriptando dados para exigir o pagamento da sua desencriptação.

Na nossa máquina de teste, o DennisTheHitman encriptou ficheiros e acrescentou aos seus nomes a extensão ".247_dennisthehitman". Assim, um ficheiro inicialmente chamado "1.jpg" apareceu como "1.jpg.247_dennisthehitman", e assim por diante para todos os ficheiros bloqueados. É digno de nota que o número na extensão pode diferir dependendo da variante do ransomware.

Uma vez concluído o processo de encriptação, o DennisTheHitman criou uma mensagem de pedido de resgate num ficheiro HTML intitulado "how_to_back_files.html". Com base na nota, é evidente que este ransomware tem como alvo as empresas e não os utilizadores domésticos. Também utiliza tácticas de dupla extorsão.

   
NoDeep Ransomware

Que tipo de malware é o NoDeep?

Durante a nossa análise do NoDeep, descobrimos que é um ransomware da família Proton. Encripta ficheiros, anexa um endereço de e-mail (nodeep@tutamail.com) e a sua extensão (".nodeep") aos nomes dos ficheiros e deixa uma nota de resgate ("#Read-for-recovery.txt"). A nossa descoberta do NoDeep ocorreu durante a inspeção de amostras submetidas ao VirusTotal.

Um exemplo de como o NoDeep modifica os nomes dos ficheiros encriptados: renomeia "1.jpg" para "1.jpg.[nodeep@tutamail.com].nodeep", "2.png" para "2.png.[nodeep@tutamail.com].nodeep", e assim por diante.

   
Oneladsblog.com anúncios

Que tipo de página é a oneladsblog[.]com?

A nossa inspeção ao oneladsblog[.]com mostrou que esta página utiliza um método enganador para levar os destinatários a permitir a apresentação de notificações. Normalmente, sites como o oneladsblog[.]com bombardeiam os utilizadores com notificações irritantes e enganosas. Assim, é aconselhável não conceder quaisquer permissões a sites deste tipo.

   

Página 66 de 610

<< Início < Anterior 61 62 63 64 65 66 67 68 69 70 Próximo > Fim >>
Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Remoção de Víirus e programas maliciosos

Esta página fornece informações sobre como evitar infeções por malware ou vírus.

Remoção de Víirus