Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Rançongiciel New24

Quel type de maliciel est New24 ?

Grâce à notre analyse du maliciel, nous avons déterminé que New24 est un rançongiciel appartenant à la famille Phobos. Nous avons découvert New24 en vérifiant les échantillons soumis à VirusTotal. Une fois activé, New24 crypte les données et exige un paiement pour leur décryptage (il présente deux notes de rançon, "info.hta" et "info.txt").

En outre, New24 ajoute l'identifiant de la victime, une adresse courriel et l'extension ".new24" aux noms de fichiers. Par exemple, il renomme "1.jpg" en "1.jpg.id[9ECFA84E-3449].[decrypt2024@skiff.com].new24", "2.png" en "2.png.id[9ECFA84E-3449].[decrypt2024@skiff.com].new24", etc.

   
Redirection Ssj4.io

Quel type de site web est ssj4.io ?

En enquêtant sur des sites web trompeurs, notre équipe a découvert un paquet d'installation contenant une application douteuse qui oblige les utilisateurs à visiter ssj4.io, un moteur de recherche douteux. Généralement, les programmes de piratage de navigateur modifient les paramètres du navigateur pour promouvoir de tels sites. Dans le cas présent, l'application s'est abstenue de modifier les paramètres. De plus, elle utilise un mécanisme de persistance, ce qui complique le processus de suppression.

   
Rançongiciel Fastbackdata

Quel type de maliciel est Fastbackdata ?

En enquêtant sur les nouvelles soumissions à VirusTotal, nos chercheurs ont découvert le rançongiciel Fastbackdata. Il est conçu pour crypter les données et exiger une rançon pour leur décryptage. Ce programme malveillant appartient à la famille des rançongiciels Phobos.

Fastbackdata a crypté des fichiers et modifié leur nom sur notre système de test. Les noms de fichiers originaux étaient complétés par un identifiant unique attribué à la victime, l'adresse courriel des attaquants et une extension ".fastbackdata". Par exemple, un fichier initialement nommé "1.jpg" est apparu sous la forme "1.jpg.id[9ECFA84E-3511].[fastbackdata@skiff.com].fastbackdata".

Une fois le processus de chiffrement terminé, ce rançongiciel a créé deux notes de rançon - "info.hta" (pop-up) et "info.txt" - et les a déposées sur le bureau et dans tous les répertoires chiffrés. D'après ces messages, il est évident que Fastbackdata cible les entreprises plutôt que les particuliers.

   
Rançongiciel Wing

Quel type de maliciel est Wing ?

Wing est le nom d'un programme de type rançongiciel. Ce maliciel est conçu pour chiffrer des fichiers et exiger des rançons pour leur récupération (déchiffrement).

Nous avons obtenu un échantillon de test de ce rançongiciel et l'avons exécuté sur notre système de test. Le programme a apposé aux fichiers verrouillés une extension ".wing", par exemple, un fichier intitulé "1.jpg" est apparu comme "1.jpg.Wingransomware@test.com.Q0ZLQA5KUMLK.wing"; par la suite. À l'issue de ce processus, une note de rançon nommée "Readme.txt" a été déposée.

Étant donné que nous avons examiné une version de test de Wing, son extension et le titre/contenu de la note peuvent différer selon les attaquants qui exploitent ce rançongiciel.

Il convient de mentionner que des courriels de spam et des messages sur des forums de pirates ont été découverts dans lesquels les développeurs de Wing recherchent des partenaires (c'est-à-dire qu'ils essaient d'établir une activité de rançongiciel en tant que service - modèle RaaS).

   
Arnaque Jupiter Airdrop

Quel type d'arnaque est "Jupiter Airdrop" ?

Le "Jupiter Airdrop" sur lequel nous avons enquêté est une escroquerie. Cet airdrop prétend distribuer la cryptomonnaie Jupiter (JUP). Cependant, une fois que la victime a connecté son portefeuille numérique à cette plateforme, celle-ci commence à fonctionner comme un draineur de crypto-monnaie et vide les fonds.

   
Rançongiciel Back

Quel type de maliciel est Back ?

Appartenant à la famille des rançongiciels Dharma/Crysis, Back est un logiciel malveillant conçu pour chiffrer les données et exiger le paiement d'une rançon pour le déchiffrement. Lorsque Back crypte, tous les fichiers affectés sont complétés par l'identifiant unique de la victime, l'adresse courriel du développeur et l'extension ".back".

Par exemple, un fichier initialement nommé "1.jpg" apparaît comme quelque chose de similaire à "1.jpg.id-1E857D00.[metron28@protonmail.com].back", et ainsi de suite. Les variantes actualisées du rançongiciel Back ajoutent les extensions ".[Backdata@zimbabwe.su].Back" et "[backdata@qbmail.biz].back".

Une fois le processus terminé, un fichier texte ("FILES ENCRYPTED.txt") est stocké sur le bureau et une fenêtre pop-up s'affiche.

   
Maliciel PrivateLoader

Quel type de maliciel est PrivateLoader ?

PrivateLoader est un programme malveillant classé dans la catégorie des chargeurs. Les logiciels de cette catégorie sont conçus pour provoquer des infections en chaîne en téléchargeant/installant des maliciels supplémentaires ou d'autres contenus malveillants sur les machines compromises.

PrivateLoader est également considéré comme une famille de maliciels, car il arrive sur les systèmes dans différentes configurations préparées pour diffuser des programmes spécifiques. Il a été utilisé pour provoquer une grande variété d'infections, allant des voleurs d'informations aux rançongiciels.

Le programme PrivateLoader existe depuis au moins le printemps 2021 et serait le chargeur le plus répandu en 2022. Ce maliciel a été lié aux acteurs de la menace ruzki (également connu sous le nom de zhigalsz, les0k).

   
Pirate de Navigateur Ai Quick Links

Quel type de logiciel est Ai Quick Links ?

Notre équipe de recherche a découvert l'extension de navigateur Ai Quick Links. Après avoir analysé ce logiciel, nous avons déterminé qu'il s'agissait d'un pirate de navigateur. Cette extension modifie les paramètres du navigateur afin de générer des redirections. Il est probable qu'Ai Quick Links collecte également des données de navigation sensibles.

   
Rançongiciel SilentAnonymous

Quel type de maliciel est SilentAnonymous ?

Nos chercheurs ont découvert le rançongiciel SilentAnonymous en enquêtant sur les nouvelles soumissions à la plateforme VirusTotal. Ce programme malveillant est conçu pour crypter des données et exiger un paiement pour leur décryptage.

SilentAnonymous a crypté des fichiers et modifié leur titre sur notre machine de test. Les noms de fichiers originaux étaient complétés par une extension ".SILENTATTACK", par exemple, un fichier initialement nommé "1.jpg" apparaissait sous la forme "1.jpg.SILENTATTACK", "2.png" sous la forme "2.png.SILENTATTACK", et ainsi de suite pour tous les fichiers verrouillés.

Une fois le processus de chiffrement terminé, ce rançongiciel a modifié le fond d'écran du bureau. En outre, il a diffusé un message de demande de rançon intitulé "Silent_Anon.txt".

   
Rançongiciel Dx31

Quel type de maliciel est Dx31 ?

Au cours de notre inspection des échantillons de maliciels soumis à VirusTotal, nous sommes tombés sur la constatation que Dx31 est un rançongiciel de la famille Phobos. Dès son activation, Dx31 crypte les données, renomme tous les fichiers cryptés et fournit deux notes de rançon ("info.hta" et "info.txt").

Dx31 ajoute l'identifiant de la victime, une adresse courriel et l'extension ".dx31" aux noms de fichiers. Par exemple, il renomme "1.jpg" en "1.jpg.id[9ECFA84E-3449].[dx31@mail.com].dx31", "2.png" en "2.png.id[9ECFA84E-3449].[dx31@mail.com].dx31", etc.

   

Page 3 sur 501

<< Début < Précédent 1 2 3 4 5 6 7 8 9 10 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus