Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

Dx31 Ransomware

Che tipo di malware è Dx31?

Nel corso della nostra ispezione dei campioni di malware inviati a VirusTotal, abbiamo scoperto che Dx31 è un ransomware della famiglia Phobos. Dopo l'attivazione, Dx31 crittografa i dati, rinomina tutti i file crittografati e fornisce due richieste di riscatto ("info.hta" e "info.txt").

Dx31 aggiunge l'ID della vittima, un indirizzo email e l'estensione ".dx31" ai nomi dei file. Ad esempio, rinomina "1.jpg" in "1.jpg.id[9ECFA84E-3449].[dx31@mail.com].dx31", "2.png" in "2.png.id[9ECFA84E-3449 ].[dx31@mail.com].dx31", e così via.

   
SilentAnonymous Ransomware

Che tipo di malware è SilentAnonymous?

I nostri ricercatori hanno scoperto il ransomware SilentAnonymous mentre esaminavano i nuovi invii alla piattaforma VirusTotal. Questo programma dannoso è progettato per crittografare i dati e richiedere il pagamento per la loro decrittografia.

SilentAnonymous ha crittografato i file e ne ha alterato i titoli sul nostro computer di prova. Ai nomi dei file originali è stata aggiunta l'estensione ".SILENTATTACK", ad esempio, un file inizialmente denominato "1.jpg" appariva come "1.jpg.SILENTATTACK", "2.png" come "2.png.SILENTATTACK" e così via per tutti i file bloccati.

Una volta completato il processo di crittografia, questo ransomware ha modificato lo sfondo del desktop. Inoltre, ha rilasciato un messaggio di richiesta di riscatto intitolato "Silent_Anon.txt".

   
Ebaka Ransomware

Che tipo di malware è Ebaka?

Durante l'analisi dei nuovi malware inviati a VirusTotal, il nostro team di ricerca ha trovato il ransomware Ebaka. Questo programma dannoso fa parte della famiglia di ransomware Phobos. Ebaka è progettato per crittografare i file e richiede un riscatto per la loro decrittazione.

Sul nostro sistema di test, questo malware ha alterato i file (tramite crittografia) e ne ha cambiato i nomi. Ai titoli originali ha aggiunto un ID univoco assegnato alla vittima, l'indirizzo email dei criminali informatici e l'estensione ".ebaka". Ad esempio, un file denominato "1.jpg" appariva come "1.jpg.id[1E857D00-3323].[datadownloader@proton.me].ebaka".

Al termine di questo processo, Ebaka ha creato richieste di riscatto e le ha rilasciate sul desktop e in tutte le directory crittografate. Una veniva visualizzata in una finestra pop-up ("info.hta") e l'altra era un file di testo ("info.txt").

   
Secles Ransomware

Che tipo di malware è Secles?

Secles è un malware per la crittografia dei dati scoperto dal nostro team di ricerca durante un'ispezione di routine dei nuovi invii alla piattaforma VirusTotal. I programmi che crittografano i file per richiedere riscatti per la decrittazione sono classificati come ransomware.

Dopo aver eseguito un campione di Secles sul nostro sistema di test, abbiamo visto che ha crittografato i file e modificato i loro titoli aggiungendovi un ID univoco assegnato alla vittima, il nome utente Telegram dei criminali informatici e un'estensione ".secles". Per approfondire, un file originariamente chiamato "1.jpg" appariva come "1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles".

Una volta terminato il processo di crittografia, il ransomware Secles ha creato e rilasciato un messaggio di richiesta di riscatto intitolato "ReadMe.txt".

   
ZeroGuard Ransomware

Che tipo di malware è ZeroGuard?

ZeroGuard è un programma dannoso classificato come ransomware. Questo malware è progettato per crittografare i file e richiedere il pagamento per la loro decrittazione. Dopo aver eseguito un campione di ZeroGuard sul nostro sistema di test, questo ransomware ha crittografato i file e modificato i relativi nomi.

In particolare, è stato aggiunto al titolo originale del file l'indirizzo email dei criminali informatici, un ID univoco assegnato alla vittima e l'estensione ".ZeroGuard". Ad esempio, un file denominato "1.jpg" appariva come "1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard".

Una volta completato il processo di crittografia, il ransomware ZeroGuard ha creato un messaggio di richiesta di riscatto intitolato "Readme.txt".

   
NOOSE Ransomware

Che tipo di malware è NOOSE?

NOOSE è un ransomware della famiglia Chaos. Una volta che un computer è stato infettato, NOOSE crittografa i file, aggiunge l'estensione ".NOOSE", cambia lo sfondo del desktop e crea il file "OPEN_ME.txt" (una richiesta di riscatto). Ecco un esempio di come vengono rinominati i file crittografati da NOOSE: "1.jpg" viene modificato in "1.jpg.NOOSE", "2.png" in "2.png.NOOSE" e così via.

   
Lockxx Ransomware

Che tipo di malware è Lockxx?

Dopo aver esaminato questo malware, abbiamo osservato che Lockxx funziona come un ransomware: crittografa i file, aggiunge l'estensione ".lockxx" ai nomi dei file e fornisce una richiesta di riscatto ("lockxx.recovery_data.hta"). Inoltre, Lockxx modifica lo sfondo del desktop della vittima.

Un esempio di come Lockxx modifica i nomi dei file: cambia "1.jpg" in "1.jpg.lockxx", "2.png" in "2.png.lockxx" e così via. Questo ransomware è stato scoperto durante l'analisi di campioni su VirusTotal.

   
Horizon Timez Browser Hijacker

Che tipo di software è Horizon Timez?

Il nostro team di ricerca ha scoperto l'estensione del browser Horizon Timez mentre esaminava siti ingannevoli. Promette di visualizzare sfondi del browser "a tema video". Dopo aver esaminato questo software, abbiamo stabilito che si tratta di un browser hijacker (dirottatore). Horizon Timez modifica i browser per promuovere il falso motore di ricerca psrcfornow.com.

   
Askusdaily Browser Hijacker

Che tipo di applicazione è Askusdaily?

Dopo aver valutato l'applicazione Askusdaily, abbiamo accertato che la sua funzione principale è quella di funzionare come un browser hijacker (dirottatore), con l'obiettivo di promuovere askusdaily.com, un motore di ricerca ingannevole. Questa estensione modifica le impostazioni di un browser web con l'intento di prenderne il controllo.

   
Rdptest Ransomware

Che tipo di malware è Rdptest?

Dalla nostra analisi è emerso che Rdptest funziona come un ransomware. Dopo essere penetrato nel sistema operativo, Rdptest crittografa e modifica i nomi dei file, presentando due richieste di riscatto ("info.hta" e "info.txt"). Questo particolare ransomware appartiene alla famiglia Phobos ed è stato identificato durante l'analisi dei campioni inviati a VirusTotal.

Rdptest aggiunge ai nomi dei file l'ID della vittima, l'indirizzo email rdpstresstest@proton.me e l'estensione ".rdptest". Ad esempio, cambia "1.jpg" in "1.jpg.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", "2.png" in "2.png.id[1E857D00-3449 ].[Rdpstresstest@proton.me].rdptest", e così via.

   

Pagina 12 di 509

<< Inizio < Prec. 11 12 13 14 15 16 17 18 19 20 Succ. > Fine >>
Chi siamo

PCrisk è un portale di sicurezza informatica, il suo scopo è informare gli utenti di Internet sulle ultime minacce digitali. I nostri contenuti sono forniti da esperti di sicurezza e ricercatori professionisti di malware. Leggi di più su di noi.

Rimozione di Virus e Malware

Questa pagina fornisce informazioni su come evitare infezioni da malware o virus.

Rimozione di Malware