Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Que tipo de aplicação é a Tisiqo App?
Durante o nosso exame, descobrimos que a Tisiqo App é uma aplicação não fiável/não desejada que vários fornecedores de segurança assinalam como maliciosa. Também descobrimos que, para além de não ter qualquer valor real (funcionalidade) para os utilizadores, a Tisiqo App é utilizada para entregar o Legion Loader, malware que descarrega cargas maliciosas.

Que tipo de malware é o Boramae?
Boramae é um programa do tipo ransomware. Foi concebido para encriptar dados e exigir resgates para a desencriptação. O Boramae acrescenta aos nomes dos ficheiros encriptados um ID único atribuído à vítima e uma extensão ".boramae", por exemplo, um ficheiro intitulado "1.jpg" torna-se "1.jpg.{62C6A0A1-CB99-6138-914B-5F2CBAAA094E).boramae", etc.
Depois deste processo estar terminado, o ransomware Boramae cria uma mensagem de pedido de resgate num ficheiro de texto chamado "README.TXT".

Que tipo de malware é o M142 HIMARS?
A nossa descoberta do M142 HIMARS ocorreu durante a análise de amostras de malware submetidas ao VirusTotal e mostrou que este malware é um ransomware pertencente à família MedusaLocker. O M142 HIMARS foi projetado para criptografar arquivos e anexar ".M142HIMARS" a eles. Além disso, o ransomware altera o papel de parede do ambiente de trabalho e deixa cair uma nota de resgate ("READ_NOTE.html").
Um exemplo de como o M142 HIMARS renomeia os ficheiros: altera "1.jpg" para "1.jpg.M142HIMARS", "2.png" para "2.png.M142HIMARS", e assim por diante.

Que tipo de página é chainintegration.co[.]in?
Inspeccionámos o chainintegration.co[.]in e descobrimos que o seu objetivo é obter permissão para mostrar notificações. No entanto, o sítio utiliza o clickbait, um método enganador, para obter essa autorização. Além disso, permitir que o chainintegration.co[.]in envie notificações pode expor os utilizadores a fraudes e outras ameaças. Assim, o chainintegration.co[.]in deve ser evitado.

Que tipo de página é a traversol.co[.]in?
Enquanto investigavam sites suspeitos, os nossos investigadores descobriram a página desonesta traversol.co[.]in. Depois de inspecionar esta página, descobrimos que ela apoia o spam de notificação do navegador e redirecciona os utilizadores para diferentes sites (provavelmente não confiáveis/perigosos).
A maioria dos visitantes entra no traversol.co[.]in e em páginas deste tipo através de redireccionamentos causados por sites que utilizam redes de publicidade desonestas.

Que tipo de malware é o QQ?
A nossa equipa de investigação descobriu o ransomware QQ enquanto inspeccionava novas submissões de ficheiros no site VirusTotal. Os programas maliciosos dentro desta categoria encriptam dados e exigem resgates para a sua desencriptação.
Depois de executarmos uma amostra deste ransomware na nossa máquina de teste, ele encriptou ficheiros e anexou os seus nomes de ficheiros com uma extensão ".QQ". Por exemplo, um arquivo inicialmente chamado "1.jpg" apareceu como "1.jpg.QQ", "2.png" como "2.png.QQ", e assim por diante para todos os arquivos bloqueados.
Uma vez que o processo de encriptação foi concluído, o ransomware QQ exibiu uma mensagem de pedido de resgate numa janela pop-up e criou um ficheiro de texto intitulado "How To Restore Your Files.txt".

Que tipo de malware é o BlackHeart?
A nossa análise do BlackHeart mostrou que este é um ransomware pertencente à família MedusaLocker. Após a execução, o BlackHeart encripta os dados e anexa a extensão ".blackheart138" aos ficheiros (por exemplo, renomeia "1.jpg" para "1.jpg.blackheart138", "2.png" para "2.png.blackheart138", etc.). Também deixa cair uma nota de resgate ("read_this_to_decrypt_files.html").
Descobrimos o BlackHeart durante a inspeção de amostras de malware submetidas ao VirusTotal.

Que tipo de malware é o Danger?
Analisámos o Danger e descobrimos que é um ransomware que pertence à família GlobeImposter. Após a execução, o Danger encripta os ficheiros e anexa-lhes ".danger". Também cria um ficheiro ("HOW_TO_BACK_FILES.html") que contém uma nota de resgate. A nossa descoberta do Danger ocorreu durante a inspeção de amostras de malware submetidas ao VirusTotal.
Um exemplo de como o Danger modifica os nomes dos ficheiros: altera "1.jpg" para "1.jpg.danger", "2.png" para "2.png.danger", "3.exe" para "3.exe.danger", etc.

Que tipo de malware é o SpyLend?
O SpyLend é um programa malicioso que tem como alvo os dispositivos Android. Ele pode ser utilizado de várias maneiras, mas seu uso principal é funcionar como o malware "SpyLoan".
No momento em que este artigo foi escrito, este software funcionava como "SpyLoan" quando instalado em dispositivos localizados na Índia. Oferece aos utilizadores indianos empréstimos predatórios e emprega engenharia social ou tácticas de chantagem para os pressionar a pagar. O SpyLend foi promovido através da Google Play Store e foi descarregado mais de 100.000 vezes.

Que tipo de malware é o BackConnect (BC)?
O BackConnect (BC) é um malware que estabelece uma ligação entre o dispositivo infetado e um servidor de comando e controlo (C&C) controlado pelo atacante. O malware foi associado ao carregador QakBot e foi encontrado na mesma infraestrutura que foi utilizada para distribuir o malware ZLoader.
Mais Artigos...
Página 10 de 604
<< Início < Anterior 1 2 3 4 5 6 7 8 9 10 Próximo > Fim >>