Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

H0lyGh0st Ransomware

Cos'è H0lyGh0st ransomware?

H0lyGh0st, noto anche come HolyGhost, è un programma di tipo ransomware. È progettato per crittografare i dati e richiedere un riscatto per la loro decrittazione. Inoltre, è noto che le infezioni da H0lyGh0st implicano tattiche di doppia estorsione (ovvero minacce aggiuntive che coinvolgono la fuga di dati).

Questo malware è stato collegato a criminali informatici nordcoreani che prendono di mira le piccole e medie imprese; Microsoft Threat Intelligence Center ha tenuto traccia di questa attività.

Dopo aver lanciato un campione di H0lyGh0st sul nostro sistema di test, questi ha crittografato i file e modificato i loro nomi. I nomi dei file originali sono stati modificati in una stringa di caratteri casuale ed è stata aggiunta l'estensione ".h0lyenc". Ad esempio, un file intitolato "1.jpg" è apparso come "U3RhcnQgVG9yIEJyb3dzZXIubG5r.h0lyenc", "2.png" come "SVBWYW5pc2gubG5r.h0lyenc", ecc.

Successivamente, un file HTML denominato "FOR_DECRYPT.html" è stato rilasciato sul desktop. Questo file conteneva il messaggio di richiesta di riscatto.

   
Echelon Stealer

Cos'è lo stealer Echelon?

Echelon è un programma dannoso, classificato come stealer (ladro di informazioni). Lo scopo principale di questo malware è rubare informazioni dai sistemi infetti.

Può estrarre ed esfiltrare un'ampia varietà di dati da dispositivi compromessi. Inoltre, questo ladro ha notevoli capacità anti-rilevamento e anti-analisi, il che complica la sua scoperta e ricerca. Echelon è un software altamente pericoloso e deve essere immediatamente rimosso dal sistema operativo.

   
Phoenix-Phobos Ransomware

Cos'è Phoenix-Phobos?

Scoperto da GrujaRS ed appatenente alla famiglia Phobos ransomware, Phoenix-Phobos è un ransomware ad alto rischio progettato per crittografare i dati e fare richieste di riscatto. Durante la crittografia, Phoenix-Phobos rinomina ogni file aggiungendo ai nomi dei file l'estensione ".phoenix" più l'ID univoco della vittima e l'indirizzo email dello sviluppatore.

Ad esempio, "sample.jpg" potrebbe essere rinominato con un nome file come "sample.jpg.id[1E857D00-0001].[absonkaine@aol.com].phoenix". Le varianti aggiornate del ransomware Phoenix-Phobos utilizzano l'estensione ".[britt.looper@aol.com].phoenix" per i file crittografati. Inoltre, Phoenix-Phobos inserisce i file "info.hta" (anch'esso aperto) e "info.txt" sul desktop.

   
Cleancaptcha.top Annunci

Che tipo di pagina è cleancaptcha[.]top?

Cleancaptcha[.]top è un sito Web ingannevole che abbiamo scoperto durante l'ispezione di siti Web che utilizzano reti pubblicitarie canaglia. Infatti visualizza contenuti ingannevoli (un CAPTCHA falso) per indurre i visitatori ad accettare di ricevere notifiche. Inoltre, cleancaptcha[.]top reindirizza a siti Web truffa.

   
FARGO Ransomware

Cos'è FARGO ransomware?

FARGO è una nuova variante di TargetCompany ransomware. Il malware di questo tipo è progettato per crittografare i dati e richiedere riscatti per la decrittografia.

Dopo aver lanciato un campione sul nostro sistema di test, abbiamo appreso che questo ransomware crittografa i file e aggiunge ai loro nomi dei file l'estensione ".FARGO". Ad esempio, un file originariamente intitolato "1.jpg" veniva visualizzato come "1.jpg.FARGO", "2.png" come "2.png.FARGO" e così via.

Dopo il completamento del processo di crittografia, FARGO ha rilasciato una richiesta di riscatto denominata "FILE RECOVERY.txt" sul desktop.

   
Redeemer Ransomware

Cos'è Redeemer ransomware?

Il Ransomware è un tipo di malware che blocca l'accesso ai file crittografandoli, modifica i nomi dei file aggiungendone l'estensione e genera un messaggio di richiesta di riscatto.

Il redeemer aggiunge l'estensione ".redeem", ad esempio rinomina un file denominato "1.jpg" in "1.jpg.redeem", "2.jpg" in "2.jpg.redeem" e così via. Come richiesta di riscatto, Redeemer crea il file di testo "Read Me.TXT" (crea la sua richiesta di riscatto in tutte le cartelle contenenti file crittografati).

   
ANNABELLE Ransomware

Cos'è ANNABELLE?

Scoperto per primo da Bart, ANNABELLE è un virus di tipo ransomware che si infiltra di nascosto nel sistema operativo e crittografa la maggior parte dei file archiviati. Durante la crittografia, questo malware aggiunge nomi di file con l'estensione ".ANNABELLE" (ad es. "sample.jpg" viene rinominato "sample.jpg.ANNABELLE").

Da questo momento in poi, l'utilizzo dei file diventa impossibile. I risultati della ricerca mostrano che, dopo aver crittografato con successo i file, ANNABELLE esegue anche varie attività per corrompere il sistema e, dopo averlo riavviato, blocca l'intero schermo.

   
Strength Adware

Che cos'è l'adware Strength?

Durante l'ispezione quotidiana delle pagine Web truffa, i nostri ricercatori ne hanno scoperto una che promuove l'applicazione canaglia Strength. Dopo aver analizzato questa app, abbiamo stabilito che funziona come software supportato dalla pubblicità (adware).

   
ApolloRAT Malware

Cos'è ApolloRAT?

ApolloRAT è un software dannoso classificato come RAT (Trojan di accesso remoto). Un malware di questo tipo consente l'accesso e il controllo remoti sui dispositivi infetti.

ApolloRAT è scritto in linguaggio Python. I linguaggi di programmazione come Python in genere si basano su compiler Gli sviluppatori di questo RAT hanno utilizzato il compiler source-to-source Nuitka, il che è raro, ma la sua complessità rende difficile il reverse engineering di ApolloRAT.

È anche interessante notare che questo malware utilizza la piattaforma di messaggistica Discord come suo server C&C, che aggiunge ancora un altro livello alle qualità di ApolloRAT che ne ostacolano il rilevamento.

   
Xrom Ransomware

Che tipo di malware è Xrom?

Durante l'esame dei campioni di malware inviati alla pagina VirusTotal, il nostro team si è imbattuto in un ransomware chiamato Xrom, che appartiene alla famiglia Dharma. Xrom crittografa i file e aggiunge l'ID della vittima, l'indirizzo email money21@onionmail.org e l'estensione ".xrom" ai nomi dei file. Inoltre, rilascia il file "FILES ENCRYPTED.txt" e visualizza una finestra pop-up contenente richieste di riscatto.

Un esempio di come Xrom ransomware modifica i nomi dei file: rinomina "1.jpg" to "1.jpg.id-9ECFA84E.[money21@onionmail.org].xrom", "2.png" in "2.png.id-9ECFA84E.[money21@onionmail.org].xrom", e così via.

   

Pagina 109 di 505

<< Inizio < Prec. 101 102 103 104 105 106 107 108 109 110 Succ. > Fine >>
Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Rimozione di Virus e Malware

Questa pagina fornisce informazioni su come evitare infezioni da malware o virus.

Rimozione di Malware