Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.
Instructions de suppression de Wizzcaster
Qu'est-ce que Wizzcaster?
Wizzcaster est un réseau publicitaire utilisé par une variété de programmes potentiellement indésirables (PPI). Ces applications infiltrent souvent le système sans le consentement des utilisateurs (méthode d’empaquetage). Une fois infiltré ces applications potentiellement indésirables de types logiciels de publicité suivent continuellement l’activité de navigation internet des utilisateurs et affichent une variété de publicités en ligne intrusives.
Instructions de suppression du rançongiciel Merry Christmas
Qu'est-ce que Merry Christmas?
Merry Christmas est un virus de type rançongiciel qui infiltre discrètement le système et encrypte divers fichiers. Tout dépendent de sa variante, Merry Christmas ajoute un des extensions suivantes : ".PEGS1", ".MRCR1", ".MERRY", or ".RARE1" à chaque fichier. Après un cryptage réussi, Merry Christmas ouvre une fenêtre pop-up contenant un message demandant une rançon.
Instructions de suppression du rançongiciel Satan
Qu'est-ce que Satan?
Similaire à Ransom32, Satan est un virus de type rançongiciel offert comme service (Raas). Après une infiltration réussie, Satan encrypte les données stockées en utilisant la cryptographie RSA-2048 et AES-256 . En plus, ce virus ajoute l'extension ".stn" au nom des fichiers encryptés (par exemple, "sample.jpg" est renommé "sample.jpg.stn"). Après un cryptage réussi, Satan place un fichier HTML ("HELP_DECRYPT_FILES.html") sur le bureau. Tel que mentionné ci-dessus, les développeurs de Satan fournissent un service permettant aux cybers criminels éventuels de faire de l'argent en distribuant ce rançongiciel. En échange, les développeurs reçoivent 30% des revenus générés par les utilisateurs.
Instructions de suppression du rançongiciel Digisom
Qu'est-ce que Digisom?
Digisom est un virus de type rançongiciel qui infiltre secrètement le système et encrypte divers fichiers. Durant le cryptage, Digisom renomme les fichiers encryptés en utilisant le modèle "[original_file_name][3_random_characters.x]" (ex., "sample.jpg" est renommé "sample.jpgG3e.x"). Après un cryptage réussi, Digisom change le fond d'écran du bureau pour une couleur noire et créé dix fichiers texte ("Digisom Readme0.txt", "Digisom Readme1.txt" jusqu'à "Digisom Readme9.txt") les plaçant sur le bureau de la victime. En plus, Digisom ouvre une fenêtre pop-up qui contient un compteur jusqu'à la prochaine suppression de fichier (Digisom supprime un fichier aléatoire à chaque 2 heures).
Instructions de suppression du rançongiciel CryptoShield
Qu'est-ce que CryptoShield?
D'abord découvert pas un chercheur en sécurité appelé Kafeine, CryptoShield est une version mise à jour du rançongiciel CryptoMix. CryptoShield est distribué en utilisant des Kits d'exploitation. Après une infiltration réussie, ce rançongiciel encrypte diverses données en utilisant la cryptographie RSA-2048 et ajoute l'extension ".CRYPTOSHIELD" au nom de chaque fichier. Après un cryptage réussi, CryptoShield créé deux fichiers ("# RESTORING FILES #.HTML" et "# RESTORING FILES #.TXT"), les plaçant dans chaque dossier contenant les fichiers encryptés.
Comment éliminer les redirections du navigateur vers search.queryrouter.com?
Qu'est-ce que search.queryrouter.com?
search.queryrouter.com est un faux moteur de recherche qui améliore supposément l’expérience de navigation internet en générant des résultats de recherche améliorés. L’apparence de ce site web diffère de Google, Yahoo, Bing, et autres moteur de recherche légitimes. Donc, plusieurs utilisateurs croient que search.queryrouter.com est aussi légitime et utile. En fait, search.queryrouter.com enregistre diverses informations reliées à l’activité de navigation internet des utilisateurs. En plus, les développeurs publicisent ce site escroc via des configurations de téléchargement/d’installation de logiciels décevantes qui modifient les paramètres du navigateur sans consentement.
Instructions de suppression du rançongiciel Domino
Qu'est-ce que Domino?
Domino est un virus de type rançongiciel basé sur Hidden Tear (projet de rançongiciel à source ouverte). Ce virus clame être un KMSPico (craque d'activation de Windows). Une fois exécuté, cet activateur KMSpico Windows malicieux extractera un fichier nommé aléatoirement (placé dans le dossier "%Temp%"). Ce fichier est exécuté automatiquement et extrait une archive zip protégée par un mot de passe ("Help.zip", mot de passe "abc123456"). L'archive contient les fichiers "Help.exe" et "HelloWorld.exe". Ceux-ci sont aussi exécutés automatiquement. Tandis que "Help.exe" encryptent les fichiers et ajoute l'extension ".domino" au nom de chaque fichier encrypté (par exemple, "sample.jpg" est renommé "sample.jpg.domino"), "HelloWorld.exe" affiche un message aléatoire demandant une rançon. Un fichier texte ("README_TO_RECURE_YOUR_FILES.txt") qui contient un message différent demandant une rançon est aussi créé et placé sur le bureau.
Instructions de suppression du rançongiciel Serpent
Qu'est-ce que Serpent?
Serpent est un virus de type rançongiciel similaire à Hades Locker. L'évolution de ce rançongiciel est survenue comme ceci Zyklon - WildFire - Hades Locker - Serpent (la dernière variante de cette famille). Les cybers criminels propagent ce rançongiciel via des pourriels (pièces-jointes .doc malicieuses contenant des macros qui infectent le système). Une fois infiltré, Serpent encrypte les fichiers des victimes en utilisant l'algorithme AES-256 et RSA-2048 . Ce rançongiciel ajoute l'extension ".serpent" aux noms des fichiers encryptés (ex., "sample.jpg" est renommé "sample.jpg.serpent"). Après un cryptage réussi, Serpent créé deux fichiers ("HOW_TO_DECRYPT_YOUR_FILES_Dn6.txt" et "HOW_TO_DECRYPT_YOUR_FILES_Dn6.html") les plaçant dans chaque dossier contenant les fichiers encryptés. Ces deux fichiers contiennent un message demandant une rançon identique.
Instructions de suppression du rançongiciel HakunaMatata
Qu'est-ce que HakunaMatata?
HakunaMatata est une variante du rançongiciel NMoreira. Après une infiltration réussie, HakunaMatata encrypte les fichiers en utilisant les algorithmes de cryptage RSA-2018 et AES-2356. Durant le cryptage, ce logiciel malveillant ajoute l'extension ".HakunaMatata" au nom de chaque fichier encrypté. Par exemple, "sample.jpg" est renommé "sample.jpg.HakunaMatata". Une fois que les fichiers sont encryptés, HakunaMatata créé un fichier HTML ("Recovers files yako.html"), le plaçant sur le bureau.
Comment supprimer le pirate de navigateur chumsearch.com dans Mac?
Qu'est-ce que chumsearch.com?
chumsearch.com est un faux moteur de recherche internet qui améliore supposément l’expérience de navigation internet en générant des résultats de recherche améliorés. Ces déclarations trompent souvent les utilisateurs qui croient que chumsearch.com est un site web légitime, cependant, les développeurs publicisent ce site web en utilisant des téléchargements/installateurs décevants de logiciels qui modifient les paramètres du navigateur web sans le consentement des utilisateurs. De plus, chumsearch.com collecte diverses informations reliées à l’activité de navigation internet.
Plus d'articles...
Page 465 sur 570
<< Début < Précédent 461 462 463 464 465 466 467 468 469 470 Suivant > Fin >>