Virus en spyware verwijderingsrichtlijnen, instructies om de installatie ongedaan te maken

Togo Quick Search Browser Hijacker

Wat is Togo Quick Search browser hijacker?

Togo Quick Search is een mogelijk ongewenst programma (PUA) die een webbrowser kaapt door sommige van zijn instellingen te wijzigen in togosearching.com. Deze app is een browser hijacker ontworpen om een nep zoekmachine te promoten. Gebruikers downloaden en installeren dit soort apps normaal gesproken niet met opzet.

   
Sncip Ransomware

Wat voor soort malware is Sncip?

Sncip is de naam van ransomware die we hebben ontdekt tijdens het controleren van de VirusTotal pagina voor recent ingezonden malware samples. Ons team heeft Sncip getest en ontdekte dat het bestanden versleutelt en een reeks willekeurige tekens en de extensie ".sncip" aan hun bestandsnamen toevoegt. Ook maakt het het bestand "eauk_HOW_TO_DECRYPT.txt" aan.

Een voorbeeld van hoe Sncip bestanden hernoemt: het verandert "1.jpg" in "1.jpg.ynTca1SK21D-LM1Vd9xbHtELRrRBnYVkXLwJynRsec__LAAAACwAAAA0. sncip", "2.jpg" naar "2.jpg.ynTca1SK21D-LM1Vd9xbHtELRrRBnYVkXLwJynRsec__LAAAACwAA0.sncip". Het tekstbestand dat Sncip aanmaakt bevat een bericht om losgeld te eisen.

   
ZOZL Ransomware

Wat voor soort malware is ZOZL?

Ons team heeft de ZOZL ransomware ontdekt tijdens het analyseren van de samples ingediend bij VirusTotal. Onze belangrijkste bevindingen zijn dat ZOZL deel uitmaakt van de Phobos ransomware familie en bestanden versleutelt, twee losgeld berichten genereert ("info.hta" en "info.txt"), en bestanden hernoemt.

Een voorbeeld van hoe ZOZL bestanden hernoemt (het voegt de ID van het slachtoffer, ops@mailc.net e-mailadres en de ".ZOZL" extensie toe aan bestandsnamen: het verandert "1.jpg" in "1.jpg.id[9ECFA84E-3275].[ops@mailc.net].ZOZL", "2.jpg" in "2.jpg.id[9ECFA84E-3275].[ops@mailc.net].ZOZL".

   
Bl Ransomware

Wat is Bl ransomware?

Bij het onderzoeken van nieuwe inzendingen op VirusTotal, vonden onze onderzoekers een ander kwaadaardig programma dat behoort tot de Dharma ransomware familie - genaamd Bl.

Eenmaal uitgevoerd op ons test systeem, versleutelde deze ransomware bestanden en veranderde hun namen. Getroffen bestanden werden hernoemd volgens dit patroon - originele bestandsnaam, unieke ID, cybercriminelen e-mail adres, en de ".Bl" extensie. Bijvoorbeeld, een bestand als "1.jpg" verscheen als "1.jpg.id-9ECFA84E.[mr.black@disroot.org].Bl".

Na de voltooiing van dit proces, toonde/maakte Bl berichten om losgeld te eisen in een pop-up venster en een tekstbestand met de naam "info.txt".

   
Farattack Ransomware

Wat voor soort malware is Farattack?

Wij hebben de Farattack ransomware ontdekt tijdens het inspecteren van de monsters die zijn ingediend bij VirusTotal. Tijdens de analyse hebben we ontdekt dat Farattack drie belangrijke eigenschappen heeft: het versleutelt bestanden, voegt de ".farattack" extensie toe aan bestandsnamen, en creëert het "How_to_recovery.txt" tekstbestand (een losgeld bericht).

Een voorbeeld van hoe Farattack ransomware bestandsnamen wijzigt: het hernoemt "1.jpg" naar "1.jpg.farattack", "document.txt" naar "document.txt.farattack", enzovoort.

   
Blender Ransomware

Wat voor soort malware is Blender?

We hebben de Blender ransomware ontdekt tijdens het controleren van de malware samples ingediend bij VirusTotal. We ontdekten dat het deel uitmaakt van de VoidCrypt ransomware familie. Na het testen van de ransomware, kwamen we te weten dat het bestanden codeert, hun bestandsnamen wijzigt, en losgeld notities geeft in een pop-up venster ("DeCryption-Guide.hta") en het "DeCryption-Guide.txt" tekst bestand.

Terwijl we controleerden hoe de Blender ransomware bestandsnamen beïnvloedt, ontdekten we dat het een reeks willekeurige tekens, dechelper@yandex.com e-mailadres, en de ".blender" extensie aan de bestandsnamen toevoegt. Bijvoorbeeld, het hernoemt "1.jpg" naar "1.jpg.(MJ-BQ5418026973)(DecHelper@yandex.com).blender", "2.jpg" naar "2.jpg.(MJ-BQ5418026973)(DecHelper@yandex.com).blender".

   
VSOP Ransomware

Wat is VSOP ransomware?

Onze onderzoekers ontdekten VSOP ransomware tijdens een routine inspectie van nieuwe malware inzendingen op VirusTotal. Tijdens het analyseren van een voorbeeld, leerden we dat deze ransomware bestanden versleutelt en hun namen appende met een ".PPLIT" extensie. Ter verduidelijking, een bestand met de aanvankelijke titel "1.jpg" verscheen als "1.jpg.PPLIT", "2.jpg" als "2.jpg.PPLIT", enz. Daarna maakte VSOP een bericht om losgeld te eisen - "README.txt" - aan op het bureaublad.

   
Asistchinadecryption Ransomware

Wat voor soort malware is Asistchinadecryption?

We hebben de Asistchinadecryption ransomware geanalyseerd (die werd ontdekt door onze malware-onderzoekers tijdens het onderzoeken van monsters ingediend bij VirusTotal) en ontdekten dat het bestanden versleutelt en ".asistchinadecryption" en de ID van het slachtoffer toevoegt aan bestandsnamen.

Bijvoorbeeld, Asistchinadecryption hernoemt "1.jpg" naar "1.jpg.asistchinadecryption .C04-41D-05E", "2.jpg" naar "2.jpg.asistchinadecryption .C04-41D-05E". Ook creëert het de "!!! ALL YOUR FILES ARE ENCRYPTED!!!TXT" bestand aan. We hebben ook ontdekt dat Asistchinadecryption deel uitmaakt van de ZEPPELIN ransomware familie.

   
ELBOW Ransomware

Wat voor soort malware is ELBOW?

Onze malware onderzoekers hebben de ELBOW ransomware ontdekt tijdens het testen van de samples ingediend bij VirusTotal. We ontdekten dat ELBOW deel uitmaakt van de Phobos ransomware familie. Tijdens het testen, kwamen we te weten dat het bestanden versleutelt en hernoemt en twee losgeld berichten geeft (in het "info.txt" bestand en een pop-up venster).

Een voorbeeld van hoe ELBOW bestanden heeft versleuteld: het hernoemde "1.jpg" naar "1.jpg.id[9ECFA84E-3143].[UNKNOWNTEAM@criptext.com].ELBOW", "2.jpg" naar "2.jpg.id[9ECFA84E-3143].[UNKNOWNTEAM@criptext.com].ELBOW". Het voegde de ID van het slachtoffer, het e-mailadres en de extensie ".ELBOW" toe aan bestandsnamen.

   
KUKANOS Ransomware

Wat is KUKANOS ransomware?

Tijdens een routine-inspectie van nieuwe inzendingen op VirusTotal, ontdekten onze onderzoekers een nieuwe toevoeging aan de ZEPPELIN ransomware familie - genaamd KUKANOS.

Toen we deze malware testten, versleutelde het bestanden en voegde hun bestandsnaam toe met deze extensie - ".@KUKANOSSOSANOS.[victim's_ID]" (de ID's zijn uniek en zeer verschillend tussen infecties). Bijvoorbeeld, een bestand dat oorspronkelijk was getiteld "1.jpg" verscheen als "1.jpg.@KUKANOSSOSANOS.199-BDC-9E1";.

Daarna, een losgeld bericht - "!!! ALL YOUR FILES ARE ENCRYPTED !!!.TXT" werd op het bureaublad geplaatst. Te oordelen naar het bericht in dit tekstbestand, is het duidelijk dat KUKANOS zich eerder richt op bedrijven dan op particuliere gebruikers.

   

Pagina 125 van 482

<< Start < Vorige 121 122 123 124 125 126 127 128 129 130 Volgende > Einde >>
Over ons

PCrisk is een cyberbeveiligingsportaal dat internetgebruikers informeert over de nieuwste digitale bedreigingen. Onze inhoud wordt verstrekt door beveiligingsexperts en professionele malware onderzoekers. Lees meer over ons.

Verwijderen van virussen en malware

Deze pagina bevat informatie over hoe besmetting met malware en virussen te voorkomen.

Verwijderen van malware