Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Rançongiciel .HOW

Instructions de suppression du rançongiciel .HOW

Qu'est-ce que le rançongiciel .HOW ?

HOW appartient à la famille des rançongiciels appelés Dharma. Ce maliciel crypte les fichiers, modifie leur nom et génère des notes de rançon. Il renomme les fichiers cryptés en ajoutant l'identifiant de la victime, l'adresse courriel how_decrypt@aol.com et en ajoutant l'extension ".HOW" à leur nom de fichier. Par exemple, il renomme "1.jpg" en "1.jpg.id-1E857D00.[how_decrypt@aol.com].HOW", "2.jpg" en "2.jpg.id-1E857D00.[how_decrypt@aol.com].HOW", etc. Les instructions pour contacter les cybercriminels derrière .HOW sont affichées dans une fenêtre pop-up et un fichier texte nommé "FILES ENCRYPTED.txt". Ce rançongiciel a été découvert par Jakub Kroustek.

   
Rançongiciel WastedLocker

Instructions de suppression du rançongiciel WastedLocker

Qu'est-ce que WastedLocker ?

WastedLocker est le nom d'un programme malveillant, classé comme rançongiciel. Les systèmes infectés par ce maliciel subissent un cryptage des données et reçoivent des demandes de rançon pour le décryptage. Il existe de nombreuses variantes de ce rançongiciel. Pendant le processus de cryptage, WastedLocker renomme les fichiers concernés en leur ajoutant une extension. Celle-ci est composée de trois lettres qui dépendent de la variante du maliciel et du mot "wasted" (sans espace entre les trois lettres et le mot susmentionné). Les variantes recherchées ajoutent l'extension ".bbawasted" aux fichiers, une autre ajoute - ".rlhwasted". Pour comprendre, un fichier initialement intitulé "1.jpg" apparaîtrait sous la forme "1.jpg.bbawasted", "1.jpg.rlhwasted" ou quelque chose de similaire aux exemples cités. Une fois le processus de cryptage terminé, WastedLocker crée une note de rançon pour chaque fichier crypté. Les notes de rançon sont nommées d'après les fichiers cryptés (par exemple "1.jpg.bbawasted_info", "1.jpg.rlhwasted_info", etc.) Le texte présenté dans ces messages de demande de rançon est pratiquement identique, dans toutes les variantes du rançongiciel.

   
Publiciel BasicDesktop (Mac)

Comment supprimer le publiciel BasicDesktop d'un Mac ?

Qu'est-ce que BasicDesktop ?

BasicDesktop est une application malveillante, classée dans la catégorie des publiciels. En outre, cette application présente également des caractéristiques de pirate de navigateur. BasicDesktop fonctionne en diffusant des campagnes publicitaires intrusives, en modifiant les paramètres du navigateur et en faisant la promotion de faux moteurs de recherche (Safe Finder via akamaihd.net). En raison des méthodes douteuses utilisées pour distribuer BasicDesktop, il est également considéré comme une PUA (Potentially Unwanted Application - Application potentiellement non désirée). La plupart des PUA ont des capacités de suivi des données, qui sont utilisées pour espionner l'activité de navigation des utilisateurs ; il est très probable que BasicDesktop en possède.

   
Pirate de Navigateur Charming Tab

Instructions de suppressin du pirate de navigateur Charming Tab

Qu'est-ce que Charming Tab ?

Charming Tab est conçu pour détourner les navigateurs en changeant certains de leurs paramètres vers charming-tab.com, l'adresse d'un faux moteur de recherche. Un autre problème avec la plupart des applications de ce type est qu'elles sont conçues pour collecter diverses données. Il est fréquent que les utilisateurs les téléchargent et les installent involontairement, c'est pourquoi elles sont classées dans la catégorie des applications potentiellement indésirables (PUA).

   
Publiciel OdysseusLookup (Mac)

Comment supprimer le publiciel OdysseusLookup d'un Mac ?

Qu'est-ce que OdysseusLookup ?

OdysseusLookup est une application malveillante, classée comme publiciel et qui possède les qualités d'un pirate de navigateur. Après une installation réussie, OdysseusLookup diffuse des campagnes publicitaires intrusives, modifie les paramètres du navigateur et fait la promotion de faux moteurs de recherche. La plupart des types de publiciels et des pirates de navigateur collectent des informations relatives à la navigation ; il est donc probable qu'OdysseusLookup le fasse également. En raison des techniques douteuses utilisées pour faire proliférer cette application, elle est considérée comme une PUA (Potentially Unwanted Application - Application potentiellement non désirée). L'une des méthodes utilisées pour distribuer OdysseusLookup consiste à utiliser de fausses mises à jour d'Adobe Flash Player. Les utilisateurs doivent noter que des mises à jour/installateurs de logiciels illégitimes sont également utilisés pour diffuser des chevaux de Troie, des rançongiciels et d'autres maliciels.

   
Publiciel SearchRange (Mac)

Comment supprimer SearchRange d'un Mac ?

Qu'est-ce que SearchRange ?

SearchRange est une application que les utilisateurs installent involontairement - par le biais d'un installateur trompeur d'Adobe Flash Player. Par conséquent, cette application est classée comme une application potentiellement indésirable (PUA). Après l'installation, elle modifie certains paramètres du navigateur (pirate de navigateur) et commence à afficher diverses publicités. En d'autres termes, SearchRange est à la fois une application de type publiciel et un pirate de navigateur. Très souvent, les applications de ce type sont conçues pour recueillir diverses informations liées à la navigation et/ou également d'autres informations.

   
Rançongiciel Credo Ransomware

Instructions de suppression du rançongiciel Credo

Qu'est-ce que Credo ?

Credo appartient à la famille des rançongiciels Dharma, il a été découvert par dnwls0719. Credo est un rançongiciel typique : il crypte des fichiers, les renomme et génère une demande de rançon. Il renomme les fichiers cryptés en ajoutant l'identifiant de la victime, l'adresse courriel Recovery@qbmail.biz et en ajoutant l'extension ".credo" à leur nom de fichier. Par exemple, il change un fichier nommé "1.jpg" en "1.jpg.id-1E857D00.[Recovery@qbmail.biz].credo", "2.jpg" en "2.jpg.id-1E857D00.[Recovery@qbmail.biz].credo", etc. Credo génère deux notes de rançon : il en affiche une dans une fenêtre pop-up et en crée une autre dans un fichier texte nommé "FILES ENCRYPTED.txt".

   
Rançongiciel Fob

Instructions de suppression du rançongiciel Fob

Qu'est-ce que Fob ?

Fob est une variante du rançongiciel WannaScream, cette variante a été découverte par Michael Gillespie. Fob crypte les fichiers des victimes, modifie leurs noms de fichiers, crée et affiche une note de rançon. Il renomme les fichiers cryptés en ajoutant l'ID de la victime et l'adresse courriel decrypt25@protonmail.com et en ajoutant l'extension ".Fob" à leur nom de fichier. Par exemple, il renomme un fichier nommé "1.jpg" en "1.jpg.[1E857D00 [decrypt25@protonmail.com].Fob", "2.jpg" en "2.jpg. [1E857D00[decrypt25@protonmail.com ].Fob", etc. Il envoie une note de rançon à partir du fichier "info.hta" créé et crée une autre note dans un fichier texte nommé "ReadMe.txt".

   
Rançongiciel Baraka Team

Instructions de suppression du rançongiciel Baraka Team

Qu'est-ce que Baraka Team ?

Découvert par dnwls0719, Baraka Team est le nom d'un maliciel classé comme rançongiciel. Les systèmes infectés par ce maliciel voient leurs données cryptées afin que des demandes de rançon puissent être faites pour des outils/logiciels de décryptage. La plupart des programmes de type rançongiciel renomment les fichiers compromis et/ou les ajoutent avec une extension pendant le processus de cryptage, cependant, le maliciel Baraka Team ne modifie pas les noms de fichiers. Une fois le cryptage terminé, un message de rançon ("ReadmeCrypto.txt") est déposé sur le bureau, dont le fond d'écran est également modifié.

   
Rançongiciel Chinz

Instructions de suppression du rançongiciel Chinz

Qu'est-ce que Chinz ?

Chinz appartient à la famille des rançongiciels Phobos. Il s'agit d'un rançongiciel typique qui est conçu pour crypter les fichiers des victimes, modifier leurs noms de fichiers et fournir des instructions sur la façon de contacter ses développeurs au sujet du décryptage. Chinz modifie le nom de chaque fichier crypté en ajoutant l'identifiant de la victime, l'adresse électronique yuzhou13@tutanota.com et en ajoutant l'extension ".chinz" à son nom de fichier. Par exemple, il renomme un fichier nommé "1.jpg" en "1.jpg.id [1E857D00-2875].[yuzhou13@tutanota.com].chinz", "2.jpg" en "2.jpg.id [1E857D00-2875].[yuzhou13@tutanota.com].chinz", et ainsi de suite. Il affiche une note de rançon dans une fenêtre pop-up et en crée une autre dans le fichier texte "info.txt".

   

Page 2 sur 246

<< Début < Précédent 1 2 3 4 5 6 7 8 9 10 Suivant > Fin >>
Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus