Virus en spyware verwijderingsrichtlijnen, instructies om de installatie ongedaan te maken

.777 ransomware verwijderingsinstructies
Wat is .777?
.777 is een ransomware-type virus dat bestanden versleutelt. Deze malware gebruikt assymetrische encryptie om de bestanden van het slachtoffer te versleutelen. Tijdens het versleutelen genereert .777 ransomware twee sleutels - een publieke en een private (publieke om bestanden te versleutelen, private om ze te ontsleutelen). Merk op dat het ontsleutelen zonder deze sleutel onmogelijk is. De ontwikkelaars van .777 vragen een losgeld in ruil voor deze sleutel. Verder voegt .777 een extensie toe aan elk versleuteld bestand “[email protected]$.777”. Hierdoor is gemakkelijk vast te stellen welke bestanden versleuteld werden.

MISCHA ransomware verwijderingsinstructies
Wat is MISCHA?
Ontwikkeld door de makers van Petya is Mischa een andere ransomware die de computer van slachtoffers infiltreert en achteraf de bestanden versleuteld. Dit virus wordt verspreid via kwaadaardige e-mailbijlages die gewoonlijk verkleed worden als sollicitatieformulieren. De bestanden worden versleuteld met een assymetrisch algoritme, hierdoor worden twee sleutels gegenereerd tijdens de versleuteling, een publieke (voor het versleutelen) en een private (voor het ontsleutelen). Mischa voegt een extensie toe aan de namen van versleutelde bestanden, meestal één van deze extensies: .cRh8, .3P7m, .aRpt, .eQTz or.3RNu. Deze ransomware creëert ook .txt en .html bestanden (beide genaamd YOUR_FILES_ARE_ENCRYPTED) en plaatst deze in elke map die versleutelde bestanden bevat.

Crypren ransomware verwijderingsinstructies
Wat is Crypren?
Crypren is een ransomware-type virus dat stiekem de computers van slachtoffers infiltreert en opgeslagen bestanden versleutelt. Het voegt ook een een extensie toe aan de naam van elk versleuteld bestand, .encrypted. Deze bestanden worden versleuteld via een asymmetrisch versleutelingsalgoritme wat betekent dat een publieke (voor versleuteling) en een private (voor ontsleuteling) sleutel aangemaakt wordt tijdens het proces. Eens deze ransomware klaar is met versleutelen creëert het een READ_THIS_TO_DECRYPT.html bestand en plaatst deze in elke map die versleutelde bestanden bevat. Het html-bestand bevat een bericht waarin wordt gemeld dat de bestanden van het slachtoffer versleuteld werden en dat een losgeld betaald moeten worden om deze bestanden te ontsleutelen.

CryptoHitman ransomware verwijderingsinstructies
Wat is CryptoHitman?
CryptoHitman is een virus van het ransomware-type dat de bestanden van slachtoffers versleutelt. Tijdens het versleutelen voegt CryptoHitman een .porno extensie toe aan de naam van elk versleuteld bestand. Dit maakt het vrij gemakkelijk om te bepalen welke bestanden werden versleuteld. Daarop volgt een bericht waarin verklaard wordt dat het slachtoffer z'n bestanden enkel kan herstellen door het betalen van een losgeld.

Yakes ransomware verwijderinginstructies
Wat is Yakes?
Yakes is ransomware-type malware gelijkaardig aan Salam!. Na infiltratie van het systeem versleutelt Yakes verschillende soorten bestanden (bijvoorbeeld .doc, .ppt, .pdf, enz.) opgeslagen op de computers van de slachtoffers. Sommige varianten van deze ransomware voegen een extensie toe aan de versleutelde bestanden, .KEYH0LES. Andere versies doen dit echter niet. Het is daarom moeilijk vast te stellen welke bestanden versleuteld werden. Volgend op encryptie wordt een bericht vertoond met daarin de vraag om losgeld.

ClearScreen Player verwijderingsinstructies
Wat is ClearScreen Player?
ClearScreen Player is een misleidende applicatie identiek aan de NowUSeeIt Player en Playthru Player. De ontwikkelaars claimen dat ClearScreen Player gebruikers toelaat online video's te spelen vanuit hun desktop en dit zonder browser - "De ClearScreen Player is gebaseerd op het simpele maar briljante idee een online video-ervaring te bieden zonder browser!". Deze functionaliteit kan eerst legitiem lijken maar de waarheid is dat ClearScreen Player eigenlijk geklasseerd wordt als een mogelijk ongewenst programma (PUP) en een adware. Niet enkel infiltreert deze adware het systeem zonder om toestemming van de gebruikers te vragen, het monitort ook continu de surfactiviteit van gebruikers op internet en levert intrusieve online advertenties.

Stack Player verwijderingsinstructies
Wat is Stack Player?
Stack Player is een mogelijk ongewenst programma dat gebruikers zou moeten toelaten online video's te kijken vanaf hun bureaublad - "De Stack Player is gebaseerd op het simpele maar briljante idee een online video ervaring te bieden zonder browser!". Veel gebruikers denken dat deze app gepast en handig is. Niettemin wordt ze eigenlijk geklasseerd als een mogelijk ongewenst programma (PUP) en een adware. Er zijn drie belangrijke redenen voor deze negatieve associaties - de stille installatie zonder toestemming van de gebruikers, het bespioneren van de surfactiviteit van gebruikers en het vertonen van intrusieve online advertenties.

ENCRYPTED ransomware verwijderingsinstructies
Wat is ENCRYPTED?
ENCRYPTED is een ransomware-type malware die wordt verspreid via e-mail spam. Volgend op infiltratie versleutelt deze ransoware verschillende soorten data opgeslagen op de computer van z'n slachtoffers. De lijst met datatypes aangevallen door ENCRYPTED omvat .pdf, .doc, .ppt, en veel andere bestandsformaten. Tijdens de versleuteling wijzigt de ransomware de bureaubladachtergrond en voegt deze een .encrypted extensie toe aan de namen van elk versleuteld bestan. Daardoor is het eenvoudig te bepalen welke bestanden werden getroffen. Vervolgens wordt een tekstbestand gemaakt met daarin een bericht waarin gebruikers op de hoogte worden gebracht van de versleuteling.

TrueCrypt ransomware verwijderingsinstructies
Wat is TrueCrypt?
TrueCrypt is een andere ransomware besmetting die systemen infiltreert en dan de opgeslagen bestanden versleutelt. De bestandstypes waarop het zich richt zijn ondermeer .rar, .7zip, .php, .doc., .pdf, naast vele andere. Tijdens de versleuteling voegt TrueCrypt de .enc extensie toe aan de getroffen bestanden. Deze ransomware gebruikt AES-256 encryptie en dus word een publieke (encryptie) en een private (decryptie) sleutel gegenereerd tijdens het versleutelingsproces. Hierdoor kunnen de bestanden enkel hersteld worden met een private sleutel die opgeslagen wordt op de C&C (Command & Control) servers beheerd door cybercriminelen. Om deze sleutel te ontvangen moeten de slachtoffers een losgeld betalen.

Samsam ransomware verwijderingsinstructies
Wat is Samsam?
Samsam is risicovolle ransomware gericht op het besmetten van onbeschermde servers en het versleutelen van de bestanden op computers gelinkt aan de besmette server. Deze ransoware wordt handmatig verspreid. Samsam voegt aan de naam van elk versleuteld bestand één van de volgende extensies toe: .encryptedAES, .encryptedRSA, .encedRSA, .justbtcwillhelpyou, .btcbtcbtc, of .btc-help-you - afhankelijk van de juiste versie van de ransomware. Samsam gebruikt het assymetrische RSA-2048 encryptiealgoritme en daardoor worden twee sleutels (publieke en private) gegenereerd tijdens de versleuteling - de publieke om te versleutelen, de private om te ontsleutelen. De criminelen vragen vervolgens een losgeld in ruil voor de private sleutel. Het herstellen van bestanden zonder deze sleutel is onmogelijk. Na het ontsleutelen van de bestan verwijdert Samsam zichzelf automatisch van de pc van het slachtoffer.
Meer artikelen...
Pagina 520 van 610
<< Start < Vorige 511 512 513 514 515 516 517 518 519 520 Volgende > Einde >>