Ratgeber zum entfernen von viren und spyware, anleitung zum deinstallieren

Was ist SystemSpecial?
SystemSpecial ist eine Rogue-App, die als Adware klassifiziert ist. Sie ermöglicht die Platzierung verschiedener aufdringlicher Werbeanzeigen auf jeder besuchten Website.
Zusätzlich verfügt diese Anwendung über Fähigkeiten, die typisch für Browserentführer sind. SystemSpecial modifiziert die Browsereinstellungen und fördert den Safe Finder über akamaihd.net.
Aufgrund der fragwürdigen Verbreitungsmethoden der App gilt sie auch als PUA (potenziell unerwünschte Anwendung). Die meisten PUAs können surfbezogene Daten verfolgen, daher ist es wahrscheinlich, dass SystemSpecial dies auch tut.

Was ist Eject Ransomware?
Eject gehört zur Phobos Ransomware Familie. Sie verschlüsselt Dateien, ändert ihre Dateinamen, zeigt ein Pop-up-Fenster an und erstellt eine Textdatei.
Eject benennt verschlüsselte Dateien um, indem es die ID des Opfers und die E-Mail-Adresse cynthia-it@protonmail.com hinzufügt und die Erweiterung ".eject" an den Dateinamen anhängt. Beispielsweise wird eine Datei mit dem Namen "1.jpg" in "1.jpg.id[1E857D00-2833].[cynthia-it@protonmail.com].eject", "2.jpg" in "2.jpg.id[1E857D00-2833].[cynthia-it@protonmail.com].eject" usw. umbenannt.
Sowohl das Popup-Fenster ("info.hta") als auch die Textdatei "info.txt" enthalten Anweisungen, wie die Entwickler von Eject kontaktiert werden können, sowie einige und einige andere Details.

Was ist ProgressSite?
ProgressSite dient der Anzeigenschaltung, der Werbung für die Safe Finder Seite über akamaihd.net und der Erfassung vertraulicher Informationen. Es kommt häufig vor, dass Benutzer unbewusst und unbeabsichtigt Adware wie ProgressSite herunterladen und installieren.
Daher werden Anwendungen dieser Art als potenziell unerwünschte Anwendungen (PUAs) kategorisiert. Es wird empfohlen, alle installierten PUAs so schnell wie möglich zu deinstallieren.

Was ist Dec Ransomware?
Dec ist ein Teil der Dharma-Ransomware Familie die Person, die sie entdeckt hat, ist Jakub Kroustek. Dieses bösartige Programm verschlüsselt Dateien, ändert ihre Dateinamen und gibt den Opfern in einem Pop-up-Fenster und in einer Textdatei (Lösegeldforderung) Anweisungen, wie sie ihre Entwickler kontaktieren können.
Dec benennt verschlüsselte Dateien um, indem es die Kennung des Opfers, die E-Mail-Adresse de_cryption@tuta.io, hinzufügt und die Erweiterung ". dec" an den Dateinamen anhängt. Beispielsweise benennt es "1.jpg" in "1.jpg.id-1E857D00.[de_cryption@tuta.io]. dec", "2.jpg" in "2.jpg.id-1E857D00.[de_cryption@tuta.io]. dec" und so weiter um.
Eine Textdatei, die erzeugt wird, heißt "FILES ENCRYPTED.txt".

Was ist AnarchyGrabber?
AnarchyGrabber ist der Name einer aktualisierten bösartigen Software, die auf Discord-Benutzer abzielt. Sie wurde vom MalwareHunterTeam entdeckt.
Sowohl die Original- als auch die aktualisierte Version sind darauf ausgelegt, Benutzerkonten zu stehlen. Die aktualisierte Version ist jedoch in der Lage, der Erkennung zu entgehen, indem sie Client-Dateien verändert.
Es ist bekannt, dass Cyberkriminelle diese Malware in verschiedenen Hackerforen und über YouTube-Videos (Links in ihren Beschreibungen) verbreiten.

Was ist pushpush[.]net?
pushpush[.]net ist eine betrügerische Seite, ähnlich glagolinius.com, androidrecaptcha.info, tatilyerlerim.com, secretvideos2020.com und viele andere. Sie funktioniert, indem sie Besuchern zweifelhafte Inhalte präsentiert und Weiterleitungen auf andere, nicht vertrauenswürdige, sogar bösartige Webseiten generiert.
Besucher von pushpush[.]net greifen normalerweise unbeabsichtigt darauf zu. Sie werden durch aufdringliche Werbung oder potenziell unerwünschte Anwendungen (potenziell unerwünchte Anwendungen, PUAs) umgeleitet.
Nach erfolgreicher Installation führen diese Anwendungen zu Weiterleitungen, liefern aufdringliche Werbung und überwachen/erfassen browserspezifische Informationen.

Was ist SearchYA?
SearchYA ist eine der vielen potenziell unerwünschten Anwendungen (PUAs), die als Browserentführer kategorisiert werden. SearchYA soll das Surfen im Internet verbessern, soll jedoch feed.search-ya.com (gefälschte Suchmaschine) fördern, indem es die Browsereinstellungen ändert und Informationen über die Surfgewohnheiten der Benutzer sammelt.
Es ist erwähnenswert, dass Menschen in der Regel Browserentführer und andere PUAs nicht absichtlich und wissentlich herunterladen.

Was ist Calix?
Bei Calix, die von Huntress Labs entdeckt wurde, handelt es sich um bösartige Software, die zur Phobos Ransomware Familie gehört. Calix wurde entwickelt, um die Dateien der Opfer zu verschlüsseln und die Dateien "info.txt" und "info.hta" zu erstellen.
Die erste ist eine Lösegeldnachricht in einer Textdatei, während die .hta-Datei bei ihrer Ausführung eine Nachricht in einem Pop-up-Fenster anzeigt. Zusätzlich benennt Calix alle verschlüsselten Dateien um, indem es den Dateinamen eine Zeichenkette hinzufügt.
Die Zeichenfolge enthält die ID des Opfers, seine E-Mail-Adresse und die Erweiterung ".calix". Aus "1.jpg" könnte zum Beispiel "1.jpg.id[1E857D00-2451].[painplain98@protonmail.com].calix" werden. Aktualisierte Varianten dieser Ransomware verwenden die Erweiterungen ".[costama@foxmail.com].calix" und ".[alexkop@cock.li].calix" für verschlüsselte Dateien.

Was ist mysupertab.com?
Mysupertab.com ist die Adresse einer gefälschten Suchmaschine. Gefälschte Suchmaschinen werden in der Regel durch potenziell unerwünschte Anwendungen (PUAs) beworben, die als Browserentführer eingestuft werden.
Mysupertab.com wird durch eine PUA namens MySuperTab beworben. Anwendungen dieser Art werben für Adressen von gefälschten Suchmaschinen, indem sie die Einstellungen des Browsers modifizieren.
Es ist üblich, dass auch Browserentführer verschiedene Informationen sammeln. In der Regel laden Benutzer Browserentführer unbeabsichtigt herunter und installieren sie.

Was ist Revon?
Revon ist ein bösartiges Programm, das zur Phobos Ransomware-Familie der gehört. Es verschlüsselt Daten und verlangt Bezahlung für die Entschlüsselungswerkzeuge/Software.
Während der Verschlüsselung werden die Dateien nach diesem Muster umbenannt: Originaldateiname, eindeutige ID, E-Mail-Adresse der Cyberkriminellen und die Erweiterung ".revon". Zum Beispiel würde eine Datei mit dem ursprünglichen Titel "1.jpg" als etwas Ähnliches wie "1.jpg.id[1E857D00-2795].[werichbin@protonmail.com].revon" erscheinen, und so weiter für alle kompromittierten Dateien.
Sobald dieser Vorgang abgeschlossen ist, werden Lösegeld-Notizen - "info.hta" und "info.txt" - erstellt.
Weitere Beiträge...
Seite 396 von 614
<< Start < Zurück 391 392 393 394 395 396 397 398 399 400 Weiter > Ende >>