Guide de suppression de virus et de logiciels malveillants, instructions de désinstallation.

POP-UP Arnaque Mise à Jour vers la dernière version de Flash (Mac)

Comment supprimer "Update to the latest version of Flash Player" d'un Mac ?

Qu'est-ce que "Update to the latest version of Flash Player" ?

Les arnaqueurs utilisent l'arnaque "Update to the latest version of Flash Player" pour faire croire aux gens que leur Flash Player n'est plus à jour et pour télécharger un installateur d'un faux Flash Player qui est conçu pour télécharger diverses applications non désirées. Cette arnaque est distribuée par le biais d'un site Web trompeur que les gens visitent habituellement involontairement. En règle générale, les utilisateurs sont obligés de visiter des sites Web de ce type en installant des applications potentiellement indésirables (PUA) qu'ils téléchargent et installent de manière non intentionnelle. Une fois installés, ils ouvrent des pages peu fiables, servent les utilisateurs avec des publicités et recueillent même diverses données.

   
Ransomware Nozelesn

Instructions de suppression du ransomware Nozelesn

Qu'est-ce que Nozelesn ?

MalwareHunterTeam est un virus de type rançon qui s'infiltre furtivement dans le système et chiffre la plupart des fichiers stockés. Une fois cryptées, les données deviennent instantanément inutilisables. Mentionnons également que les noms des fichiers cryptés sont ajoutés avec l'extension ".nozelesn" (par exemple, "sample.jpg" est renommé en "sample.jpg.nozelesn"). Après un cryptage réussi, Nozelesn crée un fichier html ("HOW_FIX_NOZELESN_FILESN_FILES.htm") et dépose une copie dans chaque dossier existant.

   
Ransomware KRAB

Instructions de suppression du ransomware KRAB

Qu'est-ce que KRAB ?

KRAB est une nouvelle variante d'un logiciel de rançon à haut risque appelé GANDCRAB 3, immédiatement après l'infiltration, KRAB crypte la plupart des fichiers stockés (ce qui les rend impossible à utiliser) et ajoute les noms de fichiers avec l'extension ".KRAB". Par exemple, "sample.jpg" est renommé en "sample.jpg.KRAB". Une fois les données cryptées, le KRAB génère un fichier texte ("CRAB-DECRYPT.txt") et dépose une copie dans chaque dossier existant. Au moment de la recherche, ces logiciels malveillants étaient principalement distribués à l'aide de faux outils de crack logiciel (par exemple, "Crack_Ghost_Mouse_Auto_Clicker.exe").

   
SPAM Monthly Invoice (Facture Mensuelle)

Guide de suppression du virus Monthly Invoice

Qu'est-ce que Monthly Invoice ?

Découverte par Brad, chercheur en sécurité des logiciels malveillants, "Monthly Invoice" est une campagne de spam par courriel utilisée pour promouvoir les trojans Emotet et IcedID. Les courriels trompeurs contiennent un message indiquant que les utilisateurs ont reçu une facture et les encouragent à visiter l'URL incluse. L'ouverture d'un site Web déclenche instantanément le téléchargement d'une sorte de document MS Office. Ces documents de courrier électronique sont conçus pour télécharger et installer furtivement les chevaux de Troie susmentionnés.

   
Ransomware Aurora

Instructions de suppression du ransomware Aurora

Qu'est-ce que Aurora ?

Récemment découvert par MalwareHunterTeam, Aurora est un virus de type ransomware qui infiltre furtivement les systèmes et chiffre la plupart des fichiers stockés. Pour ce faire, Aurora utilise RSA-2048 - un algorithme de cryptage asymétrique. Au cours du processus, ce malware ajoute des noms de fichiers avec l'extension ".Aurora" (par exemple, "sample.jpg" est renommé en "sample.jpg.Aurora"). Les données cryptées deviennent immédiatement inutilisables. Après avoir réussi à crypter les données, Aurora crée un fichier texte ("HOW_TO_TO_DECRYPT_YOUR_FILES.txt" ou "!-GET_MY_FILES- !.txt") et place une copie dans chaque dossier existant.

   
Virus LokiBot

Guide de Suppression du Virus LokiBot

Qu'est-ce que LokiBot ?

LokiBot est un logiciel malveillant de type cheval de Troie conçu pour infiltrer les systèmes et collecter la plupart des fichiers stockés. Notez que ce virus cible les systèmes d'exploitation Windows et Android. LokiBot s'infiltre généralement dans les systèmes sans le consentement des utilisateurs - il est distribué par le biais de spams (système d'exploitation Windows), de divers messages privés (SMS, Skype, etc.) et de sites Web malveillants.

   
Ransomware REBUS

Instructions de suppression du ransomware REBUS

Qu'est-ce que REBUS ?

Découvert pour la première fois par  Michael Gillespie, chercheur sur la sécurité des logiciels malveillants, REBUS est un virus de type rançon qui provient de la famille des logiciels malveillants Scarab. Immédiatement après le cryptage, REBUS crypte la plupart des données stockées. De plus, il renomme les fichiers en utilisant le modèle "[32_random_digits_and_letters].REBUS". Par exemple, "sample.jpg" peut être renommé en un nom de fichier tel que "89A4m9D328112834GFB6F88A4CAE75E1.REBUS". Les fichiers compromis deviennent inutilisables et indiscernables. Une fois le cryptage réussi, REBUS génère un fichier texte ("REBUS RECOVERY INFORMATION.TXT") et en place une copie dans chaque ancien fichier existant.

   
Ransomware CryptON

Instructions de suppresion du ransomware CryptON

Qu'est-ce que CryptON ?

CryptON (aussi connu sous le nom de Cry9, Cry36, Cry128, Nemesis, X3M) CryptoLocker est un virus de type ransomware découvert par Jakub Kroustek. Une fois infiltré, CryptON CryptoLocker crypte les fichiers en utilisant les algorithmes de cryptage RSA-2048 et AES-256. Lors du cryptage, ce virus renomme les fichiers cryptés en utilisant le modèle "[nom_du_fichier_original].id-[ID_de_la_victime]_steaveiwalker@india.com_". Par exemple, "sample.jpg" peut être renommé en "sample.jpg.id-3057868259_steaveiwalker@india.com_". Après un cryptage réussi, CryptON CryptoLocker change le fond d'écran du bureau et crée un fichier texte ("COMO_ABRIR_ARQUIVOS.txt"), le plaçant dans chaque dossier existant contenant des fichiers cryptés. Notez que CryptON CryptoLocker n'est pas lié à un ransomware Crypton déjà découvert.

   
Ransomware Evil Locker

Instructions de suppression du ransomware Evil Locker

Qu'est-ce que Evil Locker ?

Evil Locker est un virus de type rançon découvert par Jakub Kroustek, chercheur en sécurité malware. Après avoir infiltré furtivement le système, Evil Locker crypte la plupart des fichiers stockés et ajoute les noms de fichiers avec l'extension ".[evil@cock.lu].EVIL". Par exemple, "sample.jpg" est renommé en "sample.jpg.[evil@evil@cock.lu].EVIL". Une fois compromises, les données deviennent immédiatement inutilisables. Après un cryptage réussi, Evil Locker génère un fichier texte ("!_HOW_RECOVERY_FILES_ !.txt") et place une copie dans tous les dossiers existants.

   
POP-UP Escroquerie Votre clé d'enregistrement est bloquée

Instructions de suppression de 'Your Registration Key Is Blocked'

Qu'est-ce que 'Your Registration Key Is Blocked' ?

"Votre clé d'enregistrement est bloquée" est un faux message d'erreur affiché par un certain nombre de sites malhonnêtes. Les résultats de la recherche montrent que les utilisateurs visitent généralement ces sites par inadvertance - ils sont redirigés par des programmes potentiellement indésirables (PUP) ou des publicités intrusives diffusées par d'autres sites voyous. Il est à noter que les PUP infiltrent généralement le système sans demander d'autorisation et, si cela ne suffit pas, ils diffusent également des publicités intrusives et recueillent diverses informations sensibles.

   

Page 6 sur 166

<< Début < Précédent 1 2 3 4 5 6 7 8 9 10 Suivant > Fin >>