Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

Rançongiciel CHRB

Qu'est-ce que le rançongiciel CHRB ?

CHRB appartient à la famille des rançongiciels Matrix. Cette variante de rançongiciel crypte les fichiers, modifie leurs noms de fichiers en utilisant un certain modèle et crée un fichier contenant une note de rançon (le fichier "!README_CHRB!.rtf"). CHRB renomme les fichiers en remplaçant leurs noms par "[RecoveryData1@cock.li].[random_string].CHRB".

Par exemple, CHRB renomme un fichier nommé "1.jpg" en "[RecoveryData1@cock.li].0BBiWinX-BGydsThw.CHRB", "2.jpg" en "[RecoveryData1@cock.li].0BBiWinX-BGydsThw.CHRB", etc. La demande de rançon créée par CHRB contient des instructions sur la façon de contacter les attaquants et d'autres détails concernant le décryptage des données.

   
Rançongiciel TOR

Qu'est-ce que le rançongiciel TOR ?

TOR est un programme malveillant appartenant à la famille des rançongiciels Dharma. Ce maliciel crypte les données dans le but de demander une rançon pour le décryptage. En d'autres termes, les victimes ne peuvent pas accéder ou utiliser les fichiers affectés par ce rançongiciel, et il leur est demandé de payer pour récupérer l'accès/l'utilisation de leurs données.

Au cours du processus de cryptage, les fichiers sont renommés selon ce modèle : nom de fichier d'origine, identifiant unique attribué à la victime, adresse courriel des cybercriminels et extension ".TOR" (à ne pas confondre avec le suffixe d'hôte de domaine ".tor" utilisé dans le réseau Tor). Par exemple, un fichier initialement nommé "1.jpg" apparaîtrait comme quelque chose de similaire à "1.jpg.id-C279F237.[todecrypt@disroot.org].TOR" - après cryptage.

Une fois le processus de cryptage terminé, une demande de rançon s'affiche dans une fenêtre pop-up. De plus, un court message demandant une rançon dans un fichier texte intitulé "FILES ENCRYPTED.txt" est déposé sur le bureau.

   
Pirate de Navigateur Safe2Search

Qu'est-ce que Safe2Search ?

Safe2Search est un pirate de navigateur reconnu comme un outil facile à utiliser pour augmenter la sécurité de la navigation. Cependant, il fonctionne en modifiant les paramètres du navigateur afin de promouvoir le faux moteur de recherche search.safe2search.com. De plus, Safe2Search espionne l'activité de navigation des utilisateurs. Étant donné que la plupart des utilisateurs téléchargent/installent des pirates de navigateur par inadvertance, ils sont également classés comme PUA (applications potentiellement indésirables).

   
Publicités Jashautchord.com

Qu'est-ce que jashautchord[.]com ?

Jashautchord[.]com est un site Web malveillant partageant des caractéristiques similaires avec alpha-news.org, vgdjhz.com, trking.xyz et d'innombrables autres. Cette page est conçue pour présenter aux visiteurs un contenu douteux et/ou les rediriger vers divers sites (probablement peu fiables ou malveillants).

Les utilisateurs accèdent généralement à ces sites Web involontairement. La plupart sont redirigés vers eux par des pages Web malveillantes, des publicités intrusives ou des PUA (applications potentiellement indésirables) d'installées. Ce logiciel peut infiltrer les systèmes sans l'autorisation de l'utilisateur et provoquer par la suite des redirections, lancer des campagnes publicitaires intrusives et collecter des données de navigation.

   
Publiciel BrowserBuffer (Mac)

Qu'est-ce que BrowserBuffer ?

BrowserBuffer est une application malveillante classée dans la catégorie des publiciels. Elle possède également des qualités de pirate de navigateur. Après une installation réussie, ce logiciel exécute des campagnes publicitaires intrusives et fait la promotion de faux moteurs de recherche en modifiant les paramètres du navigateur. De plus, BrowserBuffer a des capacités de suivi des données.

Étant donné que la plupart des utilisateurs téléchargent/installent des publiciels et des pirates de navigateur par inadvertance, ils sont classés comme PUA (applications potentiellement indésirables). Les fausses mises à jour d'Adobe Flash Player sont couramment utilisées pour distribuer des logiciels tels que BrowserBuffer. Il est à noter que les mises à jour/installateurs frauduleux font non seulement proliférer les PUA, mais également les maliciels (par exemple, des chevaux de Troie, des rançongiciels, des cryptomineurs, etc.).

   
Publiciel Sorimbrsec (Mac)

Qu'est-ce que Sorimbrsec ?

Sorimbrsec est une application de type publiciel avec des qualités de pirate de navigateur. Elle fonctionne en exécutant des campagnes publicitaires intrusives et en faisant la promotion de faux moteurs de recherche via des modifications des paramètres du navigateur. De plus, les publiciels et les pirates de navigateur ont généralement des capacités de suivi des données.

En raison des méthodes douteuses utilisées pour distribuer Sorimbrsec, elle est également classée comme PUA (Potentially Unwanted Application - Application potentiellement indésirable). Cette application a été observée en train d'être distribuée via de fausses mises à jour d'Adobe Flash Player. Il est à noter que des mises à jour/installateurs frauduleux sont utilisés pour diffuser divers PUA et même des maliciels (par exemple, des chevaux de Troie, des rançongiciels, des cryptomineurs, etc.).

   
Publicités Flashymass.com

Qu'est-ce que flashymass[.]com ?

Flashymass[.]com est un site Web malveillant conçu pour charger du contenu douteux et/ou rediriger les visiteurs vers d'autres sites non fiables ou potentiellement malveillants. Il existe des milliers de telles pages Web sur Internet ; chicheet.com, ndconsiderat.biz, bestonclock.com et nmuandwishto.biz ne sont que quelques exemples.

Les utilisateurs accèdent rarement intentionnellement à des sites malveillants. La plupart sont redirigés vers eux par des publicités intrusives ou des PUA (applications potentiellement indésirables) d'installées. Ce logiciel peut infiltrer les systèmes sans le consentement explicite de l'utilisateur. Les PUA fonctionnent en ouvrant de force des pages Web, en exécutant des campagnes publicitaires intrusives et en collectant des informations liées à la navigation.

   
Rançongiciel DT

Qu'est-ce que le rançongiciel DT ?

Faisant partie de la famille des rançongiciels Dharma, DT est un programme malveillant qui crypte les données des victimes afin de demander une rançon pour le décryptage. En d'autres termes, ce maliciel rend les fichiers inaccessibles et demande un paiement pour en restaurer l'accès.

Au fur et à mesure que DT crypte, les fichiers sont renommés selon ce modèle : nom de fichier d'origine, identifiant unique attribué à la victime, adresse courriel des cybercriminels et extension ".DT". Par exemple, un fichier initialement nommé "1.jpg" apparaîtrait comme quelque chose de similaire à "1.jpg.id-C279F237.[datos@onionmail.org].DT". Une fois le cryptage terminé, les notes de rançon sont créées/affichées dans une fenêtre pop-up et le fichier texte "info.txt".

   
Publiciel TopProcesser (Mac)

Qu'est-ce que TopProcesser ?

TopProcesser est une application de type publiciel avec des qualités de pirate de navigateur. Elle fonctionne en diffusant des campagnes publicitaires intrusives et en faisant la promotion de faux moteurs de recherche en modifiant les paramètres du navigateur. De plus, les logiciels de ce type ont généralement des capacités de suivi des données.

En raison des méthodes douteuses utilisées pour distribuer les publiciels et les pirates de navigateur, ils sont également classés dans la catégorie PUA (applications potentiellement indésirables). On a observé que TopProcesser proliférait via de fausses mises à jour d'Adobe Flash Player, connues pour propager des PUA et des maliciels (par exemple, des chevaux de Troie, des rançongiciels, des cryptomineurs, etc.)

   
Rançongiciel Dance

Qu'est-ce que le rançongiciel Dance ?

Dance est le nom d'un programme malveillant appartenant à la famille des rançongiciels Dharma. Il est conçu pour crypter les données et exiger un paiement pour le décryptage. En d'autres termes, ce maliciel rend les fichiers inutilisables et les victimes sont invitées à payer pour récupérer l'accès/l'utilisation de leurs données.

Au cours du processus de cryptage, les fichiers sont renommés selon ce modèle : nom de fichier d'origine, identifiant unique attribué à la victime, adresse courriel des cybercriminels et extension ".dance". Par exemple, un fichier initialement intitulé "1.jpg" apparaîtrait comme quelque chose de similaire à "1.jpg.id-C279F237.[cryptodancer@onionmail.org].dance". Une fois ce processus terminé, les notes de rançon sont créées/affichées dans une fenêtre pop-up et le fichier texte "info.txt".

   

Page 288 sur 614

<< Début < Précédent 281 282 283 284 285 286 287 288 289 290 Suivant > Fin >>
À propos de nous

PCrisk est un portail de cybersécurité, informant les internautes sur les dernières menaces numériques. Notre contenu est fourni par des experts en sécurité et des chercheurs professionnels en logiciels malveillants (maliciels). En savoir plus sur nous.

Suppression de virus et de logiciels malveillants

Cette page fournit de l'information sur comment éviter les infections par des logiciels malveillants ou des virus.

Suppression de virus