Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Rançongiciel HAM

Instructions de suppression du rançongiciel HAM

Qu'est-ce que le rançongiciel HAM ?

Le rançongiciel est un type de maliciel qui crypte les fichiers ou l'ensemble de l'ordinateur. Les attaquants utilisent des rançongiciels pour empêcher les victimes d'accéder à leurs fichiers (ou ordinateurs) et demandent une rançon. Tant que les victimes ne paient pas la rançon, leurs fichiers ou ordinateurs restent cryptés/inutilisables. Très souvent, les rançongiciels non seulement crypte mais renomme également les fichiers. HAM les renomme en ajoutant l'ID de la victime, l'adresse courriel backup24@msgsafe.io et en ajoutant l'extension ".HAM" à leurs noms de fichiers. Par exemple, HAM renomme "1.jpg" en "1.jpg.id-C279F237.[backup24@msgsafe.io].HAM", "2.jpg" en "2.jpg.id-C279F237.[backup24@msgsafe.io].HAM" et ainsi de suite. Il affiche aussi une fenêtre pop-up et crée le fichier "FILES ENCRYPTED.txt" (note de rançon). HAM fait partie de la famille des rançongiciels Dharma.

   
Application non désirée SuperRegistryCleaner

Instructions de suppression de SuperRegistryCleaner

Qu'est-ce que SuperRegistryCleaner ?

SuperRegistryCleaner est un logiciel non fiable, déguisé en outil de nettoyage du registre système. Cette application est classée comme PUA (application potentiellement indésirable) en raison des techniques douteuses utilisées pour la distribuer. Malgré leur apparence légitime, les applications indésirables sont généralement non opérationnelles (c'est-à-dire incapables d'exécuter les fonctionnalités annoncées). De plus, les PUA peuvent avoir des capacités douteuses et non mentionnées.

   
Publiciel ExploreActivity (Mac)

Comment supprimer ExploreActivity d'un Mac ?

Qu'est-ce que ExploreActivity ?

ExploreActivity est le nom d'une application potentiellement indésirable (PUA) en raison de la méthode utilisée pour sa distribution : cette application est distribuée à l'aide d'un faux programme d'installation pour Adobe Flash Player. En règle générale, les utilisateurs ne téléchargent et n'installent pas sciemment des applications comme ExploreActivity. Les principaux objectifs d'ExploreActivity sont de générer des publicités et de promouvoir un faux moteur de recherche (il fonctionne à la fois comme un publiciel et un pirate de navigateur). De plus, il est très probable que cette application soit conçue pour collecter des informations sur ses utilisateurs.

   
Publicités Fastcaptchasolver.com

Instructions de suppression de la redirection vers Fastcaptchasolver[.]com

Qu'est-ce que fastcaptchasolver[.]com ?

Fastcaptchasolver[.]com est un site malhonnête qui partage des similitudes avec uploadhub.co, financeflick.com, captchatopsource.com et bien d'autres. Lorsque les utilisateurs visitent ce site Web, ils sont redirigés vers d'autres pages non fiables/malveillantes et/ou sont présentés avec un contenu douteux. Les sites de ce type sont rarement consultés intentionnellement. La plupart des visiteurs sont redirigés vers eux par des publicités intrusives ou par des PUA (applications potentiellement indésirables) déjà installés sur leurs appareils. Ce logiciel ne nécessite pas le consentement explicite de l'utilisateur pour infiltrer les systèmes. Les PUA peuvent avoir une variété de capacités crapuleuses, notamment : provoquer des redirections, exécuter des campagnes publicitaires intrusives et collecter des données liées à la navigation.

   
Publiciel VideoBoxApp (Mac)

Comment supprimer VideoBoxApp d'un Mac ?

Qu'est-ce que VideoBoxApp ?

VideoBoxApp est décrit par son développeur comme un lecteur vidéo standard de haute qualité. Le problème avec cette application est qu'elle est distribuée à l'aide d'un faux programme d'installation d'Adobe Flash Player. Cela signifie qu'il y a de fortes chances que s'il y a des utilisateurs qui ont installé l'application VideoBoxApp, ils ne savent pas exactement comment ils ont installé cette application. Les applications que les utilisateurs téléchargent et installent sans le savoir, sans le vouloir, sont appelées applications potentiellement indésirables (PUA). Il est important de mentionner que les PUA qui sont distribués à l'aide de faux installateurs sont souvent regroupés avec d'autres applications de ce type, par exemple, des publiciels, des pirates de navigateur.

   
Rançongiciel Paras1te

Instructions de suppression du rançongiciel Paras1te

Qu'est-ce que Paras1te ?

Le rançongiciel est un type de maliciel qui empêche les victimes d'accéder à leurs ordinateurs ou aux fichiers qui y sont stockés. Paras1te bloque l'accès aux fichiers en les chiffrant. En outre, il renomme chaque fichier crypté en ajoutant l'extension ".paras1te" à son nom. Par exemple, il renomme un fichier nommé "1.jpg" en "1.jpg.paras1te", "2.jpg" en "2.jpg.paras1te", et ainsi de suite. Paras1te demande aux victimes de suivre les instructions dans une fenêtre pop-up ("info.hta") qu'elle affiche une fois qu'un ordinateur est infecté.

   
Rançongiciel Word

Instructions de suppression du rançongiciel Word

Qu'est-ce que le rançongiciel Word ?

Word est le nom d'un programme malveillant appartenant à la famille des rançongiciels Dharma. Il fonctionne en cryptant (verrouillant) les fichiers et en empêchant les victimes de les utiliser - afin de demander le paiement du décryptage (récupération d'accès). Au fur et à mesure que le rançongiciel Word crypte les données, tous les fichiers concernés sont renommés selon ce modèle : nom de fichier d'origine, identifiant unique attribué à la victime, adresse courriel des cybercriminels et extension ".word". Par exemple, un fichier intitulé à l'origine "1.jpg" apparaîtrait comme quelque chose de similaire à "1.jpg.id-C279F237.[vm1iqzi@aol.com].word" - après le chiffrement. Une fois ce processus terminé, les messages exigeant une rançon sont créés dans une fenêtre pop-up et "FILES ENCRYPTED".

   
Rançongiciel LOTUS

Instructions de suppression du rançongiciel LOTUS

Qu'est-ce que LOTUS ?

LOTUS est un type de maliciel qui bloque l'accès aux fichiers en les chiffrant et les conserve jusqu'à ce qu'une rançon soit payée. Après l'installation, il affiche un message demandant le paiement de la rançon dans une fenêtre pop-up et crée le fichier texte "MANUAL.txt" (une autre note de rançon). LOTUS renomme également les fichiers cryptés en ajoutant l'ID de la victime, l'adresse courriel paymei@cock.li et en ajoutant l'extension ".LOTUS" à leurs noms de fichiers. Par exemple, il renomme "1.jpg" en "1.jpg.id-C279F237.[paymei@cock.li].LOTUS", "2.jpg" en " 2.jpg.id-C279F237.[paymei@cock.li].LOTUS", et ainsi de suite. LOTUS appartient à la famille des rançongiciels appelée Dharma.

   
Rançongiciel Con30

Instructions de suppression du rançongiciel Con30

Qu'est-ce que le rançongiciel Con30 ?

Appartenant à la famille des rançongiciels Dharma, Con30 est un maliciel de cryptage de données. Il fonctionne en chiffrant les fichiers (les rendant inaccessibles et inutiles) pour exiger un paiement des victimes. Pendant le processus de cryptage, les fichiers concernés sont renommés selon ce modèle : nom de fichier d'origine, ID unique attribué aux victimes, adresse courriel des cybercriminels et extension ".con30". Par exemple, un fichier intitulé à l'origine "1.jpg" apparaîtrait comme quelque chose de similaire à "1.jpg.id-C279F237.[con3003@msgsafe.io].con30" - après le cryptage. Une fois ce processus terminé, les notes de rançon sont créées dans une fenêtre pop-up et dans le fichier texte "FILES ENCRYPTED.txt".

   
Rançongiciel Wcg

Instructions de suppression du rançongiciel WCG

Qu'est-ce que le rançongiciel Wcg?

Wcg est un maliciel, qui fait partie du groupe des rançongiciels Dharma. Les systèmes infectés par ce maliciel voient leurs données chiffrées et reçoivent des demandes de rançon pour le déchiffrement. En d'autres termes, les fichiers stockés sur les appareils deviennent inaccessibles et sont renommés, les victimes reçoivent alors des demandes de paiement pour la récupération. Pendant le processus de chiffrement, les fichiers concernés sont renommés selon ce modèle : nom de fichier d'origine, identifiant unique, adresse courriel des cybercriminels et extension ".wcg". Par exemple, un fichier nommé à l'origine "1.jpg" apparaîtrait comme quelque chose de similaire à "1.jpg.id-C279F237.[btc11@gmx.com].wcg" après le chiffrement. Une fois ce processus terminé, les messages exigeant une rançon sont créés dans une fenêtre pop-up et dans le fichier texte "FILES ENCRYPTED.txt".

   

Page 218 sur 509

<< Début < Précédent 211 212 213 214 215 216 217 218 219 220 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus