Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Rançongiciel SHTORM

Quel type de maliciel est SHTORM ? 

SHTORM est une variante d'un rançongiciel qui fait parti de la famille des rançongiciels Phobos. Nos chercheurs en maliciels ont découvert SHTORM en analysant des échantillons de maliciels soumis à la page VirusTotal. Ils ont constaté que SHTORM chiffre les données, modifie les noms de fichiers et crée des fichiers info.hta et info.txt (notes de rançon).

SHTORM ajoute l'identifiant de la victime, l'adresse courriel mjk20@tutanota.com et l'extension ".SHTORM" aux noms de fichiers. Par exemple, il renomme "1.jpg" en "1.jpg.id[9ECFA84E-3351].[mjk20@tutanota.com].SHTORM", "2.png" en "2.png.id[9ECFA84E-3351].[mjk20@tutanota.com].SHTORM", etc.

   
RAT ViperSoftX

Qu'est-ce que le RAT ViperSoftX ?

ViperSoftX est un cheval de Troie d'accès à distance (RAT) basé sur JavaScript. Les maliciels de ce type permettent un accès et un contrôle à distance furtifs sur une machine infectée. Ces chevaux de Troie peuvent avoir une grande variété de fonctionnalités dangereuses, ce qui permet également une utilisation abusive variée de l'appareil compromis.

L'objectif principal de ViperSoftX est de voler des transactions en crypto-monnaie, mais il possède également d'autres fonctionnalités. Les infections par le RAT ViperSoftX constituent une menace importante pour la sécurité de l'ordinateur et de l'utilisateur.

   
Maliciel CrimsonRAT

Quel type de maliciel est CrimsonRAT ?

CrimsonRAT est un outil d'accès à distance (RAT) développé à l'aide du langage de programmation Java. Notez que CrimsonRAT est catégorisé comme un maliciel et n'est pas une application légitime. Les cybercriminels utilisent ce RAT pour contrôler les ordinateurs infiltrés et effectuer diverses tâches malveillantes.

Les criminels font proliférer CrimsonRAT à l'aide de campagnes de courriels de spam qui contiennent des documents Microsoft Office malveillants. En savoir plus sur cette méthode de distribution dans cet article.

   
Cheval de Troie Fleckpe (Android)

Quel type de maliciel est Fleckpe ?

Fleckpe est une famille de chevaux de Troie Android récemment découverte sur Google Play, qui abonne secrètement les victimes à des services payants. Ce cheval de Troie affecte principalement les utilisateurs thaïlandais. Il est actif depuis le début de l'année 2022 et est continuellement mis à jour avec de nouvelles fonctionnalités.

   
RAT 888 (Android)

Qu'est-ce que le RAT 888 ?

888 (également connu sous les noms de LodaRAT et Gaza007) est un cheval de Troie d'accès à distance (RAT) ciblant les systèmes d'exploitation Android. Les chevaux de Troie de ce type permettent d'accéder aux appareils infectés et de les contrôler à distance.

Initialement, les développeurs du RAT 888 proposaient ce maliciel à la vente en tant que maliciel Windows OS (système d'exploitation). En 2018, le programme a été présenté comme un constructeur de RAT pour Android OS et, plus tard, comme un programme destiné aux systèmes d'exploitation Linux. Cependant, en 2019, une variante du RAT Android 888 est devenue disponible gratuitement.

Ce RAT est associé à deux groupes de cybercriminels - Kasablanka et BladeHawk. Selon les chercheurs d'ESET, ce dernier est responsable d'une campagne de cyber-espionnage visant l'ethnie kurde et ses sympathisants. Le RAT 888 a été diffusée sous l'apparence d'applications légitimes promues sur des groupes Facebook au contenu pro-kurde.

À l'heure où nous écrivons ces lignes, les comptes et les messages de diffusion du RAT 888 ont été supprimés. Toutefois, il n'est pas improbable que d'autres proliférateurs et d'autres méthodes de prolifération soient utilisés.

   
Logiciel Voleur Zaraza

Quel type de maliciel est Zaraza ?

Zaraza est le nom d'un maliciel de type voleur. Les programmes de cette classification fonctionnent en extrayant (volant) des informations des systèmes infectés et des applications installées. Les voleurs peuvent cibler des détails spécifiques ou un large éventail de données. Quoi qu'il en soit, les maliciels comme Zaraza constituent une menace sérieuse pour la vie privée des utilisateurs.

   
Publicités Newcaptchahere.top

Quel type de page est newcaptchahere[.]top ?

Notre équipe de recherche a découvert la page frauduleuse newcaptchahere[.]top lors d'une enquête sur des sites web douteux. Elle est conçue pour promouvoir le spam de notification de navigateur et rediriger les utilisateurs vers d'autres sites (probablement peu fiables/dangereux).

La plupart des visiteurs de pages telles que newcaptchahere[.]top y accèdent par le biais de redirections causées par des sites web qui utilisent des réseaux publicitaires malhonnêtes.

   
Maliciel Evil Extractor

Quel type de maliciel est Evil Extractor ?

Evil Extractor est un outil utilisé pour voler des données sensibles à des utilisateurs en Europe et aux États-Unis. Il est commercialisé par Kodex, une société qui facture 59 dollars par mois pour son utilisation. Bien qu'il soit présenté comme un outil légitime, Evil Extractor est principalement promu sur des forums de piratage afin d'attirer les acteurs de la menace.

L'outil comporte sept modules d'attaque, dont des rançongiciels, l'extraction d'informations d'identification et le contournement de Windows Defender.

   
Courriel Arnaque You Could Be In Trouble With The Law

Quel type d'arnaque est "You Could Be In Trouble With The Law" (Vous pourriez avoir des problèmes avec la loi) ?

Après enquête, nous avons déterminé que le courriel en question est une escroquerie à la sextorsion, conçue pour tromper les destinataires en leur faisant croire qu'ils doivent payer une certaine somme d'argent à l'expéditeur pour empêcher la divulgation de matériel embarrassant. Nous conseillons vivement aux destinataires de ne pas tenir compte de ce courriel et de tout autre courriel similaire.

   
Rançongiciel Rea

Quel type de maliciel est Rea ?

Rea est un rançongiciel qui appartient à la famille des rançongiciels Dharma. Nos analystes en maliciels ont découvert Rea lors de l'examen d'échantillons soumis à VirusTotal. L'objectif principal de Rea est de crypter les fichiers et de demander une rançon en échange de leur décryptage. Il affiche une fenêtre pop-up et crée un fichier "info.txt" contenant les informations de contact.

De plus, Rea renomme les fichiers chiffrés en ajoutant l'identifiant de la victime, l'adresse courriel aerossh@nerdmail.co et l'extension ".rea" aux noms de fichiers. Par exemple, il renomme "1.jpg" en "1.jpg.id-9ECFA84E.[aerossh@nerdmail.co].rea", "2.png" en "2.png.id-9ECFA84E.[aerossh@nerdmail.co].rea", etc.

   

Page 169 sur 614

<< Début < Précédent 161 162 163 164 165 166 167 168 169 170 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus