Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren
Welche Art von Software ist Simple Video Downloader?
Simple Video Downloader ist eine Adware-artige Browsererweiterung. Sie wird als nützliches Werkzeug gefördert, das Video-Tags findet, wenn eine Seite aufgerufen wird, die Video-Downloads anbietet. Stattdessen agiert diese Erweiterung als werbeunterstützte Software - sie führt aufdringliche Werbekampagnen durch.
Unser Forschungsteam hat Simple Video Downloader in einem schurkischen Installationssetup entdeckt; beachten Sie, dass solche Installationsprogramme zusätzliche unerwünschte/schädliche Software enthalten können.
Welche Art von Betrug ist "Tesla Space X Investment"?
Bei der Inspektion von "Tesla Space X Investment" haben wir festgestellt, dass es sich hierbei um Betrug handelt. Er wird als eine umfangreiche Online-Plattform präsentiert, die Investitionen und andere damit verbundene Dienstleistungen anbietet. Ihr Zweck besteht jedoch darin, Benutzer dazu zu verleiten, Kryptowährung an die Wallets der Betrüger zu überweisen.
Welche Art von Seite ist cavernexplorer[.]com?
Cavernexplorer[.]com ist die Adresse einer schurkischen Webseite, die von während einer Routineuntersuchung von unsicheren Seiten von unserem Forschungsteam entdeckt wurde. Nach der Untersuchung haben wir festgestelt, dass diese Seite Browserbenachrichgtigungs-Spam fördert und auf andere (wahrscheinlich nicht vertrauenswürdige/gefährliche Webseiten) weiterleitet.
Die meisten Besucher von Webseiten wie cavernexplorer[.]com betreten sie über Weiterleitungen, die unseriöse Werbenetzwerke nutzen.
Welche Art von Malware ist CrackedCantil?
Bei CrackedCantil handelt es sich um eine Dropper-Malware, die eine Vielzahl von Schadprogrammen verbreitet, darunter Ladeprogramme, Informationsdiebe, Kryptowährungsschürfer, Proxy-Bots und Ransomware. Die primäre Methode zur Verbreitung dieser Malware besteht darin, geknackte Software auf dubiosen Webseiten oder in Foren zu verbreiten.
Welche Art von Malware ist Kasseika?
Kasseika ist ein Ransomware-artiges Programm. Sie agiert, indem sie Daten verschlüsselt, um eine Zahlung für die Entschlüsselung zu verlangen. Auf unserem Testrechner verschlüsselte Kasseika Dateien und änderte deren Dateinamen.
Den ursprünglichen Dateinamen wurde eine Erweiterung angefügt, die aus einer zufälligen Zeichenfolge bestand. Um dies weiter auszuführen, erschien eine Datei mit dem ursprünglichen Namen "1.jpg" nach der Verschlüsselung als "1.jpg.CBhwKBgQD". Nachdem dieser Vorgang abgeschlossen war, änderte Kasseika das Desktop-Hintergrundbild. Außerdem wurde eine Textdatei mit dem Titel "[random_string_extension].README.txt" erstellt; auf unserem System lautete sie "CBhwKBgQD.README.txt".
Es gibt einige Überschneidungen zwischen Kasseika und der BlackMatter Ransomware. Da der Quellcode von Kasseika nicht allgemein zugänglich ist, könnten die Ähnlichkeiten auf die Beteiligung von BlackMatter-Mitarbeitern an Kasseika oder einen Exklusivkauf zurückzuführen sein.
Welche Art von Betrug ist "PayPal Stablecoin"?
Nach der Überprüfung von "PayPal Stablecoin" haben wir festgestellt, dass es sich um einen Betrug handelt, der die Online-Zahlungs-/Geldüberweisungsplattform PayPal imitiert. Diese gefälschte Webseite bietet Benutzern die Möglichkeit, die Kryptowährung PayPal USD zu erhalten. Das System funktioniert wie ein Krypto-Drainer.
Welche Art von Malware ist RustDoor?
RustDoor ist eine auf den Mac abzielende Malware, die in der Programmiersprache Rust geschrieben wurde. Dieses bösartige Programm gibt es mindestens seit Herbst 2023.
Zum Zeitpunkt der Erstellung dieses Dokuments wurden drei Varianten von RustDoor entdeckt (wobei es sich bei der ersten Variante vermutlich um eine Testversion handelt). Dieses Programm wird als Backdoor eingestuft; sein Zweck ist es, eine "Hintertür" zu Geräten zu schaffen und das System für weitere Infektionen zu öffnen.
Es gibt schwache Hinweise, die RustDoor mit den Ransomware-Gruppen ALPHV (BlackCat) und Black Basta in Verbindung bringen. Eine ähnliche Infrastruktur kann jedoch von mehreren Bedrohungsakteuren genutzt werden, die eigentlich nichts miteinander zu tun haben.
Welche Art von Malware ist Z1n?
Unsere Forscher entdeckten die Ransomware Z1n bei einer routinemäßigen Überprüfung neuer Dateieinsendungen auf der VirusTotal-Plattform. Z1n ist Teil der Dharma-Ransomware-Familie. Dieses bösartige Programm verschlüsselt Daten und fordert Lösegeld für deren Entschlüsselung.
Auf unserem Testsystem verschlüsselte diese Ransomware Dateien und änderte ihre Dateinamen. Die ursprünglichen Dateinamen wurden mit einer eindeutigen, dem Opfer zugewiesenen ID, der E-Mail-Adresse des Angreifers und der Erweiterung ".z1n" versehen. Zum Beispiel erschien eine Datei, die ursprünglich "1.jpg" genannt wurde, als "1.jpg.id-9ECFA84E.[zohodzin@tuta.io].z1n".
Nachdem dieser Vorgang abgeschlossen war, erstellte Z1n Lösegeldforderungen in einem Dialogfenster und eine Textdatei mit dem Titel "read.txt". Letzteres wurde auf dem Desktop und in allen verschlüsselten Verzeichnissen abgelegt.
Welche Art von Malware ist BackMyData?
BackMyData ist eine Ransomware-Variante, die zur Phobos-Familie gehört und die wir bei einer Untersuchung von Malware-Proben entdeckt haben, die bei VirusTotal eingereicht wurden. Wir haben festgestellt, dass BackMyData Dateien verschlüsselt, Dateien umbenennt und zwei Lösegeldforderungen ("info.hta" und "info.txt") bereitstellt.
BackMyData benennt Dateien um, indem es die ID des Opfers, eine E-Mail-Adresse (backmydata@skiff.com) und die Erweiterung ".backmydata" anhängt. Zum Beispiel nennt sie "1.jpg" in "1.jpg.id[9ECFA84E-3511].[backmydata@skiff.com].backmydata", "2.png" in "2.png.id[9ECFA84E-3511].[backmydata@skiff.com].backmydata" um und so weiter.
Welche Art von Malware ist ZeroGuard?
ZeroGuard ist ein bösartiges Programm, das als Ransomware eingestuft wird. Diese Malware wurde entwickelt, um Dateien zu verschlüsseln und eine Zahlung für die Entschlüsselung zu verlangen. Nachdem wir eine Probe von ZeroGuard auf unserem Testsystem ausgeführt haben, hat sie Dateien verschlüsselt und deren Dateinamen geändert.
Um dies weiter auszuführen, wurden einem ursprünglichen Dateinamen die E-Mail-Adresse der Cyberkriminellen, eine einzigartige, dem Opfer zugewiesenen ID und eine ".ZeroGuard" Erweiterung angehängt. Beispielsweise erschien eine Datei namens "1.jpg" als "1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard".
Nachdem der Verschlüsselungsprozess abgeschlossen war, erstellte die Ransomware ZeroGuard eine lösegeldfordernde Nachricht namens "Readme.txt".
Weitere Beiträge...
Seite 10 von 509
<< Start < Zurück 1 2 3 4 5 6 7 8 9 10 Weiter > Ende >>