Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Rançongiciel BitPyLock

Instructions de suppression du rançongiciel BitPyLock

Qu'est-ce que BitPyLock ?

Découvert par MalwareHunterTeam, BitPyLock est un logiciel malveillant, classé comme rançongiciel. Les systèmes qui en sont infectés voient leurs données cryptées et reçoivent des demandes de rançon pour des outils de décryptage. Lorsque BitPyLock crypte, les fichiers affectés sont renommés avec une extension ".bitpy". Par exemple, un nom de fichier tel que "1.jpg" apparaîtra comme "1.jpg.bitpy". A la fin de ce processus, un fichier HTML - "# HELP_TO_DECRYPT_YOUR_FILES #.html" est créé sur le bureau de la victime.

   
Maliciel ZLoader

Guide de suppression du virus ZLoader

Qu'est-ce que ZLoader ?

ZLoader (également connu sous les noms de DELoader et Terdot) est un programme malveillant distribué par le biais de pages Web malveillantes qui affichent une fausse notification d'erreur (par exemple, "The 'Roboto Condensed' font was not found"). Les recherches montrent que ZLoader est conçu pour infecter les systèmes avec un autre programme malveillant, un cheval de Troie bancaire appelé Zeus.  Nous vous recommandons vivement de ne pas ouvrir le ou les fichiers téléchargés à partir de pages qui affichent ce message d'erreur particulier (ou similaire).

   
Rançongiciel Snake

Instructions de suppression du rançongiciel Snake

Qu'est-ce que Snake ?

Le rançongiciel Snake a été découvert par MalwareHunterTeam. Les recherches montrent que les cybercriminels qui se cachent derrière ces logiciels ciblent les réseaux d'entreprises. Snake est conçu pour crypter les fichiers stockés sur tous les ordinateurs d'un réseau, il les chiffre avec les algorithmes cryptographiques AES-256 et RSA-2048. De plus, il crée une note de rançon appelée "Fix-Your-Files.txt". La plupart des programmes de type rançongiciels renomment les fichiers cryptés en ajoutant une extension à leur nom de fichier, cependant, Snake ne change pas leur nom de quelque façon que ce soit.

   
Rançongiciel Ako

Instructions de suppression du rançongiciel Ako

Qu'est-ce que Ako ?

Il existe deux variantes du rançongiciel Ako, cependant, la seule différence entre elles est la façon dont les victimes sont censées contacter les cybercriminels/payer une rançon. Les deux variantes d'Ako créent un fichier texte (note de rançon) nommé "ako-readme.txt". Dans une version de la note de rançon, les victimes ont pour instruction de contacter les cybercriminels par courriel, dans une autre - de payer une rançon à travers un site web Tor. Les deux variantes d'Ako créent le fichier "id.key" et le déposent dans des dossiers qui contiennent des fichiers chiffrés (ils font la même chose avec la note de rançon) et renomment tous les fichiers chiffrés en ajoutant une extension aléatoire à leurs noms de fichiers. Par exemple, un fichier nommé "1.jpg" est renommé en "1.jpg.2mzWmb" et ainsi de suite.

   
Rançongiciel Clown

Instructions de suppression du rançongiciel Clown

Qu'est-ce que Clown ?

Clown est un logiciel malveillant, classé comme étant un rançongiciel. Le mérite de sa découverte revient à GrujaRS. Ce logiciel malveillant est conçu pour crypter les données des systèmes infectés puis exiger le paiement pour leur décryptage. Clown crypte et donc les fichiers affectés sont entièrement renommés à l'aide du modèle "[SupportClown@elude.in][id=1E857D00]ORIGINAL_FILENAME.clown+". Par exemple, un fichier initialement intitulé "1.jpg" apparaîtrait comme quelque chose comme "[SupportClown@elude.in][id=1E857D00]1.jpg.clown+" après le cryptage. Après ce processus, une application HTML - "!!! READ THIS !!!.hta" et un fichier texte "HOW TO RECOVER ENCRYPTED FILES.txt" sont déposés sur le bureau de la victime.

   
Rançongiciel WannaScream

Instructions de suppression du rançongiciel WannaScream

Qu'est-ce que WannaScream ?

WannaScream a été découvert par le S!Ri. Ce rançongiciel crypte les fichiers, change leurs noms, crée une note de rançon et en affiche une autre dans une fenêtre pop-up. WannaScream renomme tous les fichiers cryptés en ajoutant l'adresse email (filemgr@tutanota.com), l'ID de la victime et en ajoutant l'extension ".WannaScream" à leurs noms de fichiers. Par exemple, il change "1.jpg" en "1.jpg. [Filemgr@tutanota.com][1E857D00].WannaScream", et ainsi de suite. WannaScream crée une note de rançon, un fichier texte nommé "README.txt" et en affiche une autre dans une fenêtre pop-up à travers le fichier créé "WannaScream.hta".

   
Rançongiciel Pashka

Instructions de suppression du rançongiciel Pashka

Qu'est-ce que Pashka ?

Pashka est un programme malveillant, classé dans la catégorie des rançongiciels. Il est conçu pour crypter les données des appareils infectés et exiger le paiement des outils de décryptage. Il est distribué via un compte YouTube piraté - Noted ; le YouTuber Noted a publié une vidéo indiquant que son compte a été piraté. Pour être exact, il se propage par un lien dans la description d'une vidéo intitulée "Malwarebytes 4.0.4 Premium Key Cracked 2020 Protect Yourself". Le lien redirige vers un site de stockage dans le nuage, à partir duquel un fichier exécutable malveillant (archivé) peut être téléchargé. Les instructions de "craquage" (activation illégale) informent les utilisateurs qu'ils doivent désactiver tous les logiciels anti-virus. Comme le cryptage Pashka, les fichiers sont ajoutés avec l'extension ".pashka". Par exemple, un fichier nommé "1.jpg" apparaîtra comme "1.jpg.pashka", et ainsi de suite pour tous les fichiers concernés. Une fois ce processus terminé, un fichier texte - "HELP_ME_RECOVER_MY_FILES.txt" est déposé sur le bureau.

   
Rançongiciel Bablo

Instructions de suppression du rançongiciel Bablo

Qu'est-ce que Bablo ?

Faisant partie de la famille des maliciels Dharma/Crysis, Bablo est un programme malveillant classé comme rançongiciel. Il fonctionne en cryptant les données et en exigeant le paiement d'une rançon pour leur décryptage.  Pendant le processus de cryptage, les fichiers sont renommés avec un identifiant unique, l'adresse électronique des développeurs et l'extension ".bablo". Par exemple, un nom de fichier comme "1.jpg" apparaîtrait comme quelque chose d'apparenté à "1.jpg.id[1E857D00-2569].[symetrikk@protonmail.com].bablo", et ainsi de suite pour tous les fichiers concernés.  Une fois ce processus terminé, deux fichiers - "info.hta" et "info.txt" - sont créés sur le bureau.  L'application HTML et le fichier texte contiennent tous deux des notes de rançon.

   
Publicités Turbonews.biz

Instructions de suppression de la redirection Turbonews[.]biz

Qu'est-ce que turbonews[.]biz ?

Turbonews[.]biz est un site web malhonnête, similaire à toobotnews.biz, 27news.biz, wwserch42.biz, gusimp.net et des milliers d'autres. Il est conçu pour présenter aux visiteurs un contenu peu fiable ou nuisible et/ou les rediriger vers d'autres pages peu fiables ou malveillantes. L'accès à turbonews[.]biz et à d'autres pages Web tout aussi douteuses est généralement obtenu par des redirections causées par des publicités intrusives ou par des PUA (Potentially Unwanted Applications), déjà présentes dans le système. Les utilisateurs doivent noter que ces applications n'ont pas besoin de leur consentement explicite pour infiltrer des dispositifs. Les PUA fonctionnent en générant des redirections, en lançant des campagnes publicitaires intrusives et en espionnant les activités de navigation.

   
POP-UP Arnaque Dear [ISP name] user, Congratulations!

Instructions de suppression de "Dear [ISP name] user, Congratulations!"

Qu'est-ce que "Dear [ISP name] user, Congratulations!" ?

"Dear [ISP name] user, Congratulations!" est une arnaque sur des sites web trompeurs. Ce stratagème est conçu pour faire croire aux utilisateurs qu'ils ont gagné un prix, mais pour le recevoir, ils doivent fournir leurs renseignements personnels et payer certains frais. Cette escroquerie est favorisée par l'utilisation des fournisseurs de services Internet (FSI) des visiteurs - ce qui augmente l'apparence de légitimité. De plus, la mention "Dear [ISP name] user, Congratulations!" est généralement affichée dans la langue appropriée selon la géolocalisation des visiteurs, en français ce serait par exemple "Cher utilisateur [ISP name], Félicitations !". Cette escroquerie a été observée à l'encontre de Français (Bouygues Telecom ISP), de Chiliens (VTR ISP), de Hong Kong (Netvigator ISP), d'Italiens (Fastweb ISP), de Sud-Africains (Telkom ISP) et d'un certain nombre d'autres régions/ISP. La plupart des utilisateurs entrent involontairement sur des sites trompeurs ou frauduleux, ils sont redirigés par des publicités intrusives ou par des PUA (Potentially Unwanted Applications), déjà infiltrés dans l'appareil.

   

Page 2 sur 214

<< Début < Précédent 1 2 3 4 5 6 7 8 9 10 Suivant > Fin >>
Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus