Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren

OriginalModule Adware (Mac)

Was ist OriginalModule?

OriginalModule ist nicht die App, die Benutzer absichtlich herunterladen und installieren würden. Das liegt daran, dass sein Installationsprogramm als Adobe Flash Player Installationsprogramm getarnt ist.

Daher wird OriginalModule als potenziell unerwünschte Anwendung (PUA) kategorisiert. Diese Anwendung wurde entwickelt, um die Einstellungen des Browsers zu ändern (die Adresse einer gefälschten Suchmaschine zu fördern), Werbung zu generieren und surfbezogene und möglicherweise sensible Informationen zu sammeln.

Mit anderen Worten, die OriginalModule-App funktioniert als Adware und Browserentführer.

   
Vovalex Ransomware

Was ist Vovalex?

Vovalex ist eine Form von Malware, die Dateien verschlüsselt (die Opfer am Zugriff auf Dateien hindert) und eine Lösegeldzahlung fordert, um den Zugriff auf Dateien wiederherzustellen. Außerdem benennt sie jede verschlüsselte Datei um, indem sie die Erweiterung ".vovalex" anhängt.

Zum Beispiel wird "1.jpg" in "1.jpg.vovalex" umbenannt, "2.jpg" in "2.jpg.vovalex" und so weiter. Kontakt- und Zahlungsinformationen werden in der Datei "README.VOVALEX.txt" (Lösegeldmitteilung) bereitgestellt.

Vovalex ist in der Programmiersprache D (Dlang) geschrieben, möglicherweise die erste Ransomware, die in dieser Sprache geschrieben wurde.

   
Cukiesi Ransomware

Was ist Cukiesi?

Cukiesi verschlüsselt Dateien und hängt deren Dateinamen "_cU{victim's_ID}Cukiesi" an. Sie benennt beispielsweise die Datei "1.jpg" in "1.jpg_cU{zvsOEJ}Cukiesi", die Datei "2.jpg" in "2.jpg_cU{zvsOEJ}Cukiesi" um.

Sie erstellt die Textdatei "nooode.txt" in jedem Ordner, der verschlüsselte Dateien enthält. Diese Datei ist eine Lösegeldforderung, die Kontaktdaten (und andere Informationen) enthält.

   
Zero Day Security Vulnerability On Zoom App E-Mail-Betrug

Was ist die "Zero day security vulnerability on Zoom app" Betrugs-E-Mail?

"Zero day security vulnerability on Zoom app" ist der Name einer Spam-Kampagne, die das Betrugsmodell Sextortion verwendet. Der Begriff "Spam-Kampagne" beschreibt eine groß angelegte Operation, in deren Zuge Tausende von betrügerischen E-Mails versendet werden.

Die Briefe, die über diese Kampagnen verbreitet werden, geben an, dass der Absender höchst kompromittierendes Bildmaterial des Empfängers erhalten hat. Die nicht vorhandenen Aufzeichnungen wurden angeblich über einen Exploit einer Schwachstelle in der App Zoom aufgezeichnet - das ist ein seriöser Konferenzdienst.

Diese betrügerischen E-Mails zielen darauf ab, die Empfänger dazu zu verleiten, ein Lösegeld zu zahlen, um zu vermeiden, dass das gefälschte Video veröffentlicht wird. Es muss betont werden, dass alle Behauptungen, die von den "Zero day security vulnerability on Zoom app"-Briefen aufgestellt werden - falsch sind.

   
ProductChannel Adware (Mac)

Was ist ProductChannel?

ProductChannel zeigt Werbeanzeigen an, ändert die Einstellungen des Browsers und sammelt sensible Informationen. ProductChannel ist eine Art von App, die als Adware, Browserentführer und Datensammler fungiert.

Es ist ungewöhnlich, dass Apps dieser Art wissentlich, absichtlich von Benutzern heruntergeladen und installiert werden, aus diesem Grund fallen sie in die Kategorie der potenziell unerwünschten Anwendungen (PUAs).

   
Dexx Ransomware

Was ist Dexx Ransomware?

Dexx ist eine bösartige Software, die zur Dharma-Ransomware-Gruppe gehört. Sie agiert, indem sie Daten verschlüsselt und verlangt eine Zahlung für die Entschlüsselung.

Während die Ransomware Dexx verschlüsselt, benennt sie die Dateien nach diesem Muster um: Ursprünglicher Dateiname, einzigartige ID, die den Opfern zugewiesen wird, E-Mail-Adresse der Cyberkriminellen und die Erweiterung ".dexx". Beispielsweise würde eine Datei, deren Titel ursprünglich "1.jpg" war nach Verschlüsselung ähnlich wie "1.jpg.id-C279F237.[decryptex@airmail.cc].dexx" erscheinen.

Nachdem dieser Prozess abgeschlossen ist, werden lösegeldfordernde Nachrichten in einem Dialogfenster erstellt und Textdatei "FILES ENCRYPTED.txt".

   
ElementaryType Adware (Mac)

Was ist ElementaryType?

ElementaryType ist eine Adware-artige App mit Browserentführer-Eigenschaften. Diese betrügerische Software agiert, indem sie aufdringliche Werbeanzeigen-Kampagnen durchführt und Änderungen an Browsereinstellungen vornimmt - um gefälschte Suchmaschinen zu fördern.

Darüber hinaus sammeln Adware und Browserentführer normalerweise browserbezogene Daten. Da die meisten Benutzer ElementaryType unbeabsichtigt herunterladen/installieren, wird sie auch als PUA (Potenziell unerwünschte Anwendung) eingestuft.

   
ActivityElement Adware (Mac)

Was ist ActivityElement?

ActivityElement zeigt Werbeanzeigen an und ändert die Einstellungen des Browsers. Daher fungiert diese App als Adware und als Browserentführer.

Es ist üblich, dass Apps dieser Art entwickelt worden sind, um Informationen in Bezug auf die Surfgewohnheiten des Benutzers und/oder andere Daten zu sammeln. In den meisten Fällen downloaden und installieren Benutzer Apps wie ActivityElement unwissentlich - wenn sie mithilfe von fragwürdigen Methoden verbreitet werden.

Es ist bekannt, dass ActivityElement über ein gefälschtes Installationsprogramm für Adobe Flash Player verbreitet wird.

   
SUMMON Ransomware

Was ist SUMMON?

SUMMON verschlüsselt die Dateien der Opfer, benennt sie um und zeigt eine Lösegeldforderung an ("#ReadThis.HTA"). Sie benennt jede verschlüsselte Datei um, indem sie die E-Mail-Adresse summonunlock@gmail.com und die ID des Opfers voranstellt und die Erweiterung ".SUMMON" an den Dateinamen anhängt.

Zum Beispiel wird "1.jpg" in "[SummonunLock@gmail.com][id=C279F237]1.jpg.SUMMON" umbenannt, "2.jpg" in "[SummonunLock@gmail.com][id=C279F237]2.jpg.SUMMON" und so weiter.

   
Cisco WebEx Virus

Was ist Cisco WebEx Virus?

"Cisco WebEx-Virus" ist ein allgemeiner Begriff für unerwünschte und bösartige Software, die als Inhalte im Zusammenhang mit Cisco Webex-Produkten verbreitet und getarnt wird. Cisco Webex ist der Name eines seriösen Unternehmens, das Software für Internetkonferenzen und Videokonferenzen entwickelt, insbesondere Webex Meetings, Webex Teams, Training Center, Event Center, Support Center, Sales Center, MeetMeNow usw.

In letzter Zeit ist aufgrund der Coronavirus/COVID-19 Pandemie die Nachfrage nach solcher Software gestiegen, was von Cyberkriminellen bemerkt und ausgenutzt wurde. Da Cisco WebEx leicht zugänglich ist, es bietet zum Beispiel plattformübergreifende Produkte (d. h. es kann auf verschiedenen Betriebssystemen arbeiten) und bestimmte kostenlose Dienste/Pläne, ist es ein Hauptziel für Kriminelle, die seine Popularität für bösartige Zwecke ausnutzen wollen.

Wie die ESET Forschung zeigt, haben Adware-Entwickler/Vertreiber begonnen, ihre Produkte unter dem Deckmantel von Cisco WebEx-Anwendungen zu bewerben.

   

Seite 224 von 513

<< Start < Zurück 221 222 223 224 225 226 227 228 229 230 Weiter > Ende >>
Über uns

PCrisk ist ein Cybersicherheitsportal, das Internet-Benutzer über die neuesten digitalen Bedrohungen informiert. Unsere Inhalte werden von Sicherheitsexperten und professionellen Malware-Forschern bereitgestellt. Lesen Sie mehr über uns.

Viren und Malware Entfernung

Diese Seite bietet Informationen darüber, wie man Infektionen durch Malware, oder Viren vermeidet.

Malware Entfernung