Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Publiciel DynamicWindow (Mac)

Comment supprimer DynamicWindow d'un Mac ?

Qu'est-ce que DynamicWindow ?

Le publiciel DynamicWindow sert à diffuser des publicités, à recueillir diverses informations et à promouvoir la page Safe Finder en l'ouvrant par le biais de akamaihd.net. Les applications de ce type sont classées dans la catégorie des applications potentiellement indésirables (PUA) car les utilisateurs les téléchargent et les installent souvent de manière non intentionnelle. Dans la plupart des cas, elles le provoquent en cliquant sur des publicités trompeuses ou en téléchargeant et/ou en installant des programmes dont la configuration de ces applications fait partie.

   
Rançongiciel Calix

Instructions de suppression du rançongiciel Calix

Qu'est-ce que Calix ?

Découvert par Huntress Labs, Calix est un logiciel malveillant qui appartient à la famille des rançongiciels Phobos. Calix est conçu pour crypter les fichiers des victimes et créer les fichiers "info.txt" et "info.hta". Le premier est un message de rançon dans un fichier texte, tandis que le fichier .hta affiche un message dans une fenêtre pop-up lorsqu'il est exécuté. En outre, Calix renomme tous les fichiers cryptés en ajoutant une chaîne de caractères aux noms de fichiers. Cette chaîne contient l'identifiant de la victime, son adresse électronique et l'extension ".calix". Par exemple, "1.jpg" peut devenir "1.jpg.id[1E857D00-2451].[painplain98@protonmail.com].calix". Les variantes mises à jour de ce rançongiciel utilisent les extensions ".[costama@foxmail.com].calix" et ".[alexkop@cock.li].calix" pour les fichiers cryptés.

   
Rançongiciel Makop

Instructions de suppression du rançongiciel Makop

Qu'est-ce que Makop ?

Makop est un type de logiciel malveillant, classé dans la catégorie des rançongiciels. Il fonctionne en cryptant les données des systèmes infectés et exige le paiement d'outils/logiciels de décryptage. Lors du processus de cryptage, tous les fichiers affectés sont renommés selon ce modèle : nom de fichier original, identifiant unique, adresse électronique des cybercriminels et extension ".makop". Par exemple, un fichier nommé "1.jpg" apparaîtra comme quelque chose comme "1.jpg. [EF7BE7BC].[makop@airmail.cc].makop", et ainsi de suite. Une fois ce processus terminé, un fichier texte intitulé - "readme-warning.txt" est créé sur le bureau. Les variantes mises à jour de ce rançongiciel utilisent ".[giantt1@protonmail.com].makop", ".[viginare@aol.com].makop", ".[verilerimialmakistiyorum@inbox.ru].makop", ".[moncler@cock.li].makop", ".[ww6666@protonmail.com].makop", ".[xaodecrypt@protonmail.com].makop", ".[cock89558@cock.li].makop", ".[prndssdnrp@mail.fr].makop", ".[MikeyMaus77@protomail.com].makop", ".[modeturbo@aol.com].makop", ".[buydecryptor@cock.li].makop" et ".[helpdesk_makp@protonmail.ch].makop" pour les fichiers cryptés.

   
Publiciel MainReady (Mac)

Comment supprimer MainReady d'un Mac ?

Qu'est-ce que MainReady ?

MainReady est un logiciel de type publiciel avec des caractéristiques de piratage de navigateur. Après une infiltration réussie, il diffuse des publicités intrusives, modifie les navigateurs et fait la promotion de moteurs de recherche illégitimes. MainReady fait la promotion de Safe Finder par le biais de akamaihd.net. La plupart des publiciels et des pirates de navigateur espionnent également les activités de navigation. En raison des méthodes de prolifération douteuses de MainReady, il est également considéré comme une PUA (Potentially Unwanted Application - Application potentiellement indésirable). Il a été observé qu'il était distribué par des outils d'activation illégaux ("cracks"). Les utilisateurs doivent noter que ces outils sont souvent utilisés pour faire proliférer divers PUA et même des maliciels (par exemple des chevaux de Troie, des rançongiciels, etc.)

   
Publiciel GroupSource (Mac)

Comment supprimer GroupSource d'un Mac ?

Qu'est-ce que GroupSource ?

Comme la plupart des applications de type publiciel, GroupSource est conçu pour alimenter les utilisateurs avec des publicités et collecter diverses informations. En outre, il est conçu pour promouvoir le site Safe Finder en l'ouvrant via l'adresse akamaihd.net. Il est fréquent que les utilisateurs téléchargent et installent des publiciels sans le vouloir, c'est pourquoi les applications comme GroupSource sont classées comme des applications potentiellement indésirables.

   
Publiciel InteractiveSpeed (Mac)

Comment supprimer InteractiveSpeed d'un Mac ?

Qu'est-ce que InteractiveSpeed ?

InteractiveSpeed est conçu pour diffuser des publicités, collecter diverses informations (y compris des données sensibles) et promouvoir Safe Finder via akamaihd.net. Cette application est une application potentiellement indésirable (PUA) classée comme publiciel. Généralement, les utilisateurs téléchargent et installent des applications de ce type sans le savoir (accidentellement).

   
Rançongiciel MSPLT

Instructions de suppression du rançongiciel MSPLT

Qu'est-ce que MSPLT ?

Découvert par dnwls0719, MSPLT est le nom d'un programme malveillant, appartenant à la famille des rançongiciels Dharma. Les systèmes infectés par ce logiciel malveillant subissent un cryptage des données et reçoivent des demandes de rançon pour les outils/logiciels de décryptage. Comme ce rançongiciel crypte, tous les fichiers affectés sont renommés selon ce modèle : nom de fichier original, ID unique attribué à l'adresse électronique des victimes et des cybercriminels et l'extension ".MSPLT". Par exemple, après le cryptage - un fichier nommé "1.jpg" apparaîtrait comme quelque chose de similaire à "1.jpg.id-1E857D00.[supermetasploit@aol.com].MSPLT", et ainsi de suite. Une fois ce processus terminé, une demande de rançon intitulée "FILES ENCRYPTED.txt" est créée et une fenêtre pop-up s'affiche.

   
Rançongiciel Rogue

Instructions de suppression du rançongiciel Rogue

Qu'est-ce que le rançongiciel Rogue ?

Le rançongiciel Rogue a été découvert par GrujaRS. En règle générale, les logiciels de ce type cryptent les fichiers (les rendent inaccessibles), les renomment et créent et/ou affichent une note de rançon (ou plusieurs notes). Le maliciel renomme les fichiers cryptés en ajoutant l'extension ".rogue" à leur nom de fichier, par exemple, il renomme "1.jpg" en "1.jpg.rogue", "2.jpg" en "2.jpg.rogue", etc. Il modifie également le fond d'écran du bureau de la victime en une note de rançon et crée une autre note, un fichier texte nommé "READ_IT.txt".

   
Rançongiciel NEPHILIM

Instructions de suppression du rançongiciel NEPHILIM

Qu'est-ce que NEPHILIM ?

Le rançongiciel NEPHILIM a été découvert par dnwls0719. Généralement, les logiciels de ce type sont conçus pour crypter les données de la victime (rendre les fichiers inaccessibles), renommer chaque fichier crypté et créer (et/ou afficher) une note de rançon avec des instructions sur la manière de contacter les cybercriminels afin de payer une rançon et/ou d'autres détails. NEPHILIM permet de renommer les fichiers cryptés en ajoutant l'extension ".NEPHILIM" à leur nom de fichier. Par exemple, il renomme un fichier nommé "1.jpg" en "1.jpg.NEPHILIM", et ainsi de suite. Les instructions sur la manière de contacter les cybercriminels qui ont conçu ce rançongiciel sont fournies dans un fichier texte nommé "NEPHILIM-DECRYPT.txt".

   
Rançongiciel NEMTY REVENUE 3.1

Instructions de suppression du rançongiciel NEMTY REVENUE 3.1

Qu'est-ce que NEMTY REVENUE 3.1 ?

NEMTY REVENUE 3.1 est un maliciel, c'est une nouvelle variante du rançongiciel Nemty 2.6. Les systèmes infectés par ce maliciel subissent un cryptage des données et reçoivent des demandes de rançon pour obtenir les outils/logiciels de décryptage. Au cours du processus de cryptage, tous les fichiers affectés sont renommés selon ce modèle - nom de fichier original suivi d'une extension composée de "NEMTY", d'un symbole de soulignement et d'une chaîne de caractères aléatoire (par exemple "NEMTY_[chaine_aléatoire]"). Par exemple, un fichier comme "1.jpg" apparaîtrait comme quelque chose de similaire à "1.jpg.NEMTY_4FA50B7" - après le cryptage. Une fois ce processus terminé, une demande de rançon - "NEMTY_[chaine_aléatoire]-DECRYPT.txt" - est créée.

   

Page 282 sur 509

<< Début < Précédent 281 282 283 284 285 286 287 288 289 290 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus