Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Quel type d'application est IdentityStack ?
Lors de l'analyse de l'application IdentityStack, notre équipe a constaté qu'elle affiche des publicités gênantes et peut lire des informations sensibles. Ainsi, nous avons classé IdentityStack comme publiciel. Cette application a été découverte lors de l'inspection de sites Web trompeurs proposant de mettre à jour des logiciels soi-disant obsolètes et des sites similaires.

Qu'est-ce que LilithBot ?
LilithBot est un maliciel très polyvalent. Il existe plusieurs variantes de ce maliciel, et il fonctionne principalement comme un botnet, un cryptomineur, un clipper et un voleur.
Les recherches de Zscaler suggèrent que les développeurs de LilithBot sont les mêmes que ceux cachés derrière la famille de maliciels Eternity. LilithBot et Eternity sont proposés en tant que MaaS (Malware-as-a-Service). Par conséquent, la prolifération et l'utilisation de ces programmes peuvent varier considérablement.

Qu'est-ce que le rançongiciel HBM ?
HBM est le nom d'un programme de type rançongiciel conçu pour chiffrer les données et exiger le paiement du déchiffrement. Ce programme malveillant fait partie de la famille des rançongiciels Dharma.
Une fois qu'un échantillon de HBM a été exécuté sur notre machine de test, il a commencé à chiffrer les fichiers et à modifier leurs noms. Les titres originaux étaient accompagnés d'un identifiant unique attribué à la victime, de l'adresse courriel des cybercriminels et d'une extension ".HBM". Par exemple, un fichier initialement nommé "1.jpg" apparaissait comme "1.jpg.id-1E857D00.[hebem@cock.li].HBM".
Par la suite, des messages demandant une rançon ont été créés ; l'un a été présenté dans une fenêtre pop-up, et l'autre - un fichier texte intitulé "info.txt" - a été déposé sur le bureau.

Qu'est-ce qu'InputView ?
InputView est une application malveillante que nos chercheurs ont découverte en enquêtant sur de nouvelles soumissions à VirusTotal. Après avoir inspecté cette application, nous avons déterminé qu'il s'agissait d'un publiciel appartenant à la famille des maliciels AdLoad.

Quel type de maliciel est WASP ?
WASP est le nom d'un maliciel voleur d'informations qui vole les mots de passe, les détails de carte de crédit, les comptes Discord, les portefeuilles de crypto-monnaie et les fichiers personnels des victimes et les envoie à l'acteur de la menace. Il envoie des données volées via une adresse webhook Discord. WASP a été observé à la vente auprès des cybercriminels pour 20 $.

Qu'est-ce que le rançongiciel Cryptonite (.cryptn8) ?
Cryptonite (.cryptn8) est un rançongiciel conçu pour chiffrer les données et exiger un paiement pour le déchiffrement. Comme le rapporte Fortinet, il s'agit d'une version personnalisable du rançongiciel qui est disponible gratuitement, ce qui est rare.
Les maliciels de ce type ajoutent généralement une extension aux fichiers cryptés, et ".cryptn8" semble être la valeur par défaut - cependant, il y a des indications que les attaquants peuvent changer. De plus, les cybercriminels utilisant le rançongiciel Cryptonite (.cryptn8) peuvent modifier les données pertinentes qui le rendent opérationnel, c'est-à-dire le montant de la rançon, l'adresse du portefeuille de crypto-monnaie (dans lequel le paiement doit être effectué) et les coordonnées.
L'échantillon de Cryptonite que nous avons exécuté sur notre système de test a ajouté aux fichiers chiffrés ".cryptn8", par exemple, un fichier intitulé "1.jpg" est apparu comme "1.jpg.cryptn8", "2.png" comme "2. png.cryptn8", etc. Pendant le processus de cryptage, ce rançongiciel a affiché un faux écran de mise à jour. Ensuite, il a créé une fenêtre pop-up contenant la note de rançon.

Qu'est-ce que le rançongiciel Team Punisher ?
Team Punisher est un programme de type rançongiciel conçu pour chiffrer les données et exiger des rançons pour le déchiffrement. Sur notre machine de test, ce maliciel a crypté les fichiers et a ajouté à leurs noms une extension ".punisher". Pour détailler, un fichier initialement nommé "1.jpg" est apparu comme "1.jpg.punisher", "2.png" comme "2.png.punisher", et ainsi de suite.
Une fois ce processus terminé, Team Punisher a créé un fichier HTML contenant la note de rançon. Il est pertinent de mentionner que ce rançongiciel a été observé en train de proliférer via de faux sites Web de suivi du COVID-19 en 2022.

Quel type de maliciel est CRASH ?
CRASH est un rançongiciel (l'une des variantes de la famille des rançongiciels Dharma). Il crypte les fichiers, modifie leurs noms (en ajoutant l'ID de la victime, l'adresse courriel netcrash@msgsafe.io et l'extension ".CRASH" aux noms de fichiers) et fournit deux notes de rançon (affiche une fenêtre pop-up et charge le fichier "info.txt".
Un exemple de la façon dont CRASH renomme les fichiers : il change "1.jpg" en "1.jpg.id-9ECFA84E.[netcrash@msgsafe.io].CRASH", "2.png" en "2.png.id-9ECFA84E.[netcrash@msgsafe.io].CRASH", et ainsi de suite. Nous avons découvert ce rançongiciel lors de l'analyse d'échantillons de maliciels soumis au site Web de VirusTotal.

Quel type de maliciel est Just ?
Just est l'une des variantes de rançongiciels appartenant à la famille des rançongiciels Dharma. Il crypte les fichiers et ajoute l'identifiant de la victime, l'adresse courriel justdoit@onionmail.org et l'extension ".just" aux noms de fichiers. En outre, il dépose le fichier "FILES ENCRYPTED.txt" et affiche une fenêtre pop-up (les deux contenant une note de rançon).
Nous avons découvert le rançongiciel Just en vérifiant VirusTotal pour les échantillons de maliciels récemment soumis. Un exemple de la façon dont Just modifie les noms de fichiers : il renomme "1.jpg" en "1.jpg.id-9ECFA84E.[justdoit@onionmail.org].just", "2.png" en "2.png.id-9ECFA84E.[justdoit@onionmail.org].just", et ainsi de suite.

Qu'est-ce que le cheval de Troie Injector ?
Le cheval de Troie Injector fait référence à un type de maliciel conçu pour injecter du code malveillant dans des programmes et des processus. L'application de ces chevaux de Troie varie ; ils peuvent être capables de modifier le fonctionnement de logiciels légitimes ou provoquer des infections en chaîne (c'est-à-dire en téléchargeant/installant des maliciels supplémentaires). En raison de la variété des utilisations que ces programmes malveillants peuvent avoir, les dangers associés à ces infections sont particulièrement étendus.
Plus d'articles...
Page 195 sur 614
<< Début < Précédent 191 192 193 194 195 196 197 198 199 200 Suivant > Fin >>