Guide per la rimozione di virus e spyware, istruzioni per la disinstallazione

Login.hhtxnet.com Dirottatore

Come eliminare i reindirizzamenti del browser a login.hhtxnet.com?

Cos'è login.hhtxnet.com?

Login.hhtxnet.com è un sito canaglia che finge di essere un legittimo motore di ricerca Internet. Gli sviluppatori promuovono questo sito tramite un file javascript malevolo che modifica le impostazioni del browser web senza il consenso dell'utente. Inoltre, login.hhtxnet.com raccoglie continuamente informazioni relative alle attività di navigazione internet dell'utente.

   
Comrade Circle Ransomware

Comrade Circle ransomware, istruzioni di rimozione

Cos'è Comrade Circle?

Comrade Circle è un tipo di ransomware appena scoperto simile a Fantom. Una volta infiltrato, Comrade Circle cripta i file della vittima e li rinomina in "[6-16 simboli casuali] .comrade". Per esempio, "sample.jpg" potrebbe essere rinominato in qualcosa come "sdf9K21a = G.comrade". E' anche opportuno ricordare che Comrade Circle visualizza una schermata di aggiornamento di Windows falsa durante il processo di crittografia. Dopo aver crittografato i file della vittima, Comrade Circle crea il file "Restore-Files! [Random_number] .txt", collocandolo in ogni cartella che contiene i file crittografati. Il ransomware cambia anche lo sfondo del desktop della vittima.

   
Purge Ransomware

Purge ransomware, istruzioni di rimozione

Cos'è Purge?

Purge è un virus ransomware che crittografa i file utilizzando un algoritmo di crittografia RSA. Durante la crittografia, Purge aggiunge al nome di ogni file crittografato l'estensione ".purge" (per esempio, "sample.jpg" viene rinominato in "sample.jpg.purge"). Altri ransomware provenienti da questa famiglia usano le estensioni .nazarbayev, .lovewindows, .orgasm, .dcrptme, .gurdian-decrypt@india.com.ps4, .decryptallfiles@india.com, .SGood, .grapn206@india.com, .brute3389@india.com, .x3m, .MK, .exploit, .duhust, .ACRYPT, .zendrz, .UCRYPT, .bahij2@india.com.huyred, .orgasm@india.com, .decryptallfiles3@india.com, .zendr2, .siri-down@india.com, .GSupport3, .raid15, .blackblock, .kyra, .@@@.cantread, .strike, .gsupport, .globe, .blt, .encrypted e .raid10. A seguito della crittografia, Purge apre il file "how to restore files.hta" contenente un messaggio di richiesta riscatto.

   
Searchincognito.com Dirottatore

Searchincognito.com, istruzioni di rimozione

Cos'è searchincognito.com?

Searchincognito.com sostiene di consentire agli utenti di cercare privatamente su Internet. A prima vista, questa funzionalità potrebbe apparire legittima e utile, tuttavia, gli sviluppatori promuovono searchincognito.com utilizzando software ingannevoli utilizzati per modificare le impostazioni del browser senza l'autorizzazione degli utenti. Inoltre, anche se searchincognito.com sostiene di proteggere la privacy, questo sito controlla continuamente l'attività di navigazione degli internauti.

   
Hades Locker Ransomware

Hades Locker ransomware, istruzioni di rimozione

Cos'è Hades Locker?

Hades Locker è una versione aggiornata di WildFire Locker ransomware. Si infiltra nel sistema e crittografa i file attraverso la crittografia AES. Hades Locker è stato progettato per aggiungere ai nomi dei file crittografati l'estensione ". ~ HL [5_random_characters] (primi 5 caratteri della password di crittografia)". A parte questo, HAdes Locker elimina le copie shadow dei file. Una volta che la crittografia è fatta, HAdes Locker crea 3 file ("README_RECOVER_FILES_ [victim_id] .html", "README_RECOVER_FILES_ [victim_id] .png", "README_RECOVER_FILES_ [victim_id] .txt"), collocandoli in ogni cartella che contiene i file crittografati.

   
Nuke Ransomware

Nuke ransomware, istruzioni di rimozione

Cos'è  Nuke?

Scoperto di recente, Nuke è un ransomware progettato per crittografare i dati utilizzando la crittografia RSA. Durante la crittografia, Nuke rinomina file utilizzando caratteri casuali e aggiunge l'estensione ".0x5bm". Esempio di nome di file cifrato: "bafd0lln90azb8g22.0x5bm". Una volta che i dati vengono crittografati, Nuke genera due file di richiesta riscatto: ". !! _ _ RECOVERY_instructions !! html"  "!! _ _ RECOVERY_instructions !! txt." E cambia lo sfondo del desktop.

   
Princess Ransomware

Princess ransomware, istruzioni di rimozione

Cos'è Princess?

Princess è un virus ransomware recentemente scoperto, che cifra la maggior parte dei dati memorizzati nel computer nel quale si infiltra. Mentre effettua la crittografia, Princess aggiunge ai nomi dei file compromessi delle estensioni casuali. Questo è piuttosto raro, poiché la maggior parte dei ransomware aggiunge un determinata estensione (ad esempio, ".locked"), o rinomina i file usando vari modelli (ad esempio, "[5_random_characters] _ [12_random_digits] _ [UNIQUE_ID]. [Certain_extension]") . A seguito della crittografia, Princess crea due file ("! _HOW_TO_RESTORE_ [Estensione] .TXT" e "! _HOW_TO_RESTORE_ [Estensione] .html") per informare le vittime sulla crittografia e li inserisce in ogni cartella che contiene i file crittografati.

   
Help_you@india.com Ransomware

Help_you@india.com ransomware, istruzioni di rimozione

Cos'è help_you@india.com?

Help_you@india.com è un malware di tipo ransomware che fa parte della famiglia dei virus Purge. I risultati della ricerca dimostrano che help_you@india.com è progettato per crittografare una varietà di file memorizzati nel computer di vittime. Durante la crittografia, help_you @ india rinomina file crittografati utilizzando "[7_random_letters]. [Help_you@india.com]. [17_random letters_and_numbers] .xtbl" modello (ad esempio, bhaYgCM.help_you@india.com.CGzp76HGV832ajfbO.xtbl). A seguito della crittografia, help_you@india.com crea il file "Come ripristinare i files.hta"  (una finestra pop-up che informa le vittime circa la crittografia) e lo pone in ogni cartella esistente.

   
.LOL! Ransomware

.LOL! ransomware, istruzioni di rimozione

Cos'è .LOL!?

LOL è una versione aggiornata di PGPCoder ransomware. Una volta infiltrato, LOL cripta un determinato tipo di file attraverso l'algoritmo asimmetrico. LOL è stato progettato per aggiungere l'estensione ".lol!" al nome di ogni file crittografato. Ad esempio, il file "sample.jpg" sarà rinominato in "sample.jpg.LOL!". Una volta che i file sono criptati, LOL genera un file di testo ("get data.txt", posto in ogni cartella che contiene i file crittografati) assieme ad un messaggio di richiesta di riscatto.

   
.Odin Ransomware

Odin ransomware, istruzioni di rimozione

Cos'è Odin?

Odin è una nuova versione di Locky ransomware. I criminali informatici diffondono Odin tramite file script maligni allegati ad e-mail spam. Una volta che la vittima esegue lo script, un file crittografato dannoso verrà scaricato, decodificato ed eseguito utilizzando il programma Windows (Rundll32.exe). Questo file dannoso poi cifra e rinomina i vari tipi di file (ad esempio, .doc, .ppt, .php, .html, ecc) memorizzati nel computer della vittima. Odin si comporta esattamente come la versione precedente (Locky). Tuttavia, invece di aggiungere l'estensione ".locky" o ".zepto", questa versione aggiunge l'estensione ".odin". I file vengono rinominati usando il modello "[Vittime ID] - [4 simboli] - [12] simboli .odin" (ad esempio, il file "sample.jpg" sarà rinominato in qualcosa come "D56F3331-E80D-9E17-8D2A-1A11D40A6BD3. odin "). A seguito della crittografia, Odin crea tre file ("_5_HOWDO_text.html", "_HOWDO_text.bmp" (impostato come sfondo del desktop della vittima) e "_HOWDO_text.html") e li mette sul desktop della vittima.

   

Pagina 6 di 107

<< Inizio < Prec. 1 2 3 4 5 6 7 8 9 10 Succ. > Fine >>