Guias De Remoção De Vírus E Spyware, Instruções Para Desinstalar

Ransomware SilentAnonymous

Que tipo de malware é SilentAnonymous?

Os nossos investigadores descobriram o ransomware SilentAnonymous ao mesmo tempo que investiga novas candidaturas à plataforma VirusTotal. Este programa malicioso foi concebido para encriptar dados e exigir pagamento pela sua desencriptação.

O SilentAnonymous encriptou ficheiros e alterou os seus títulos na nossa máquina de teste. Os nomes originais dos ficheiros foram acrescentados com uma extensão ".SILENTATTACK", por exemplo, um ficheiro inicialmente denominado "1.jpg" aparecia como "1.jpg.SILENTATTACK", "2.png" as "2.png.SILENTATTACK", e assim por diante para todos os ficheiros bloqueados.

Uma vez que o processo de encriptação foi concluído, este ransomware alterou o fundo do ambiente de trabalho. Além disso, deixou cair uma mensagem de pedido de resgate intitulada "Silent_Anon.txt".

   
Ransomware Secles

Que tipo de malware é Secles?

O Secles é um malware de encriptação de dados descoberto pela nossa equipa de investigação durante uma inspeção de rotina de novos envios para a plataforma VirusTotal. Os programas que encriptam ficheiros para exigir resgates de desencriptação são classificados como ransomware.

Após executarmos um exemplo do Secles no nosso sistema de teste, este encriptou ficheiros e alterou os seus títulos, acrescentando-lhes um ID único atribuído à vítima, o nome de utilizador Telegram dos criminosos cibernéticos e um nome de utilizador do Telegram, e a extensão ".secles". Para explicar melhor, um ficheiro originalmente denominado "1.jpg" aparecia como "1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles".

Uma vez terminado o processo de encriptação, o ransomware Secles criou e lançou uma mensagem de pedido de resgate intitulada "ReadMe.txt".

   
Ransomware Ebaka

Que tipo de malware é Ebaka?

Ao investigar novos envios de malware para o VirusTotal, a nossa equipa de investigação encontrou o ransomware Ebaka. Esse programa malicioso faz parte da família do ransomware Phobos. O Ebaka foi concebido para encriptar ficheiros e exige resgates para a sua desencriptação.

No nosso sistema de teste, este malware alterou os ficheiros (através de encriptação) e mudou os seus nomes. Os títulos originais foram anexados com um ID único atribuído à vítima, o endereço de email dos criminosos cibernéticos e a extensão ".ebaka". Por exemplo, um ficheiro denominado "1.jpg" aparecia como "1.jpg.id[1E857D00-3323].[datadownloader@proton.me].ebaka".

Após a conclusão deste processo, o Ebaka criou notas de resgate e colocou-as no ambiente de trabalho e em todos os directórios encriptados. Uma delas foi apresentada numa janela pop-up ("info.hta"), e o outro era um ficheiro de texto ("info.txt").

   
Ransomware NOOSE

Que tipo de malware é NOOSE?

O NOOSE é um ransomware da família Chaos. Quando um computador é infetado, o NOOSE encripta ficheiros, anexa a extensão ".NOOSE", altera o fundo do ambiente de trabalho e cria o ficheiro "OPEN_ME.txt" (uma nota de resgate). Um exemplo de como os ficheiros encriptados pelo NOOSE são renomeados: "1.jpg" é alterado para "1.jpg.NOOSE", "2.png" para "2.png.NOOSE", e assim por diante.

   
Sequestrador de Navegador Ai Quick Links

Que tipo de software é o Ai Quick Links?

A nossa equipa de pesquisa descobriu a extensão de navegador Ai Quick Links. Após analisar esta peça de software, determinámos que é um sequestrador de navegador. Esta extensão faz modificações nas definições do navegador para gerar redireccionamentos. É provável que o Ai Quick Links também recolha dados de navegação sensíveis.

   
Ransomware Back

Que tipo de malware é Back?

Pertencente à família de ransomware Dharma/Crysis, o Back é um software malicioso concebido para encriptar dados e exigir o pagamento de um resgate para a desencriptação. Quando o Back encripta, todos os ficheiros afectados são anexados com o ID único da vítima, o email do programador e a extensão ".back".

Por exemplo, um ficheiro originalmente denominado "1.jpg" apareceria como algo semelhante a "1.jpg.id-1E857D00.[metron28@protonmail.com].back", e assim por diante. Variantes actualizadas do ransomware Back anexadas às extensões ".[Backdata@zimbabwe.su].Back" e "[backdata@qbmail.biz].back".

Uma vez terminado este processo, um ficheiro de texto ("FILES ENCRYPTED.txt") é armazenado no ambiente de trabalho e é apresentada uma janela pop-up.

   
Ransomware BLACKOUT

Que tipo de malware é BLACKOUT?

Descoberto por um investigador de segurança de malware, S!Ri, O BLACKOUT é um vírus do tipo ransomware que se infiltra furtivamente nos sistemas e encripta os dados armazenados. Durante a encriptação, o BLACKOUT renomeia os nomes dos ficheiros comprometidos para incluir um número de caracteres aleatórios.

Ao contrário de outros vírus do tipo ransomware, no entanto, BLACKOUT não acrescenta uma extensão de ficheiro. Após a encriptação bem sucedida, o vírus cria um ficheiro de texto ("README_3797824_81306.txt") contendo uma mensagem de pedido de resgate e coloca-o em todas as pastas existentes.

   
Ransomware Lockxx

Que tipo de malware é Lockxx?

Na nossa análise do malware, observámos que o Lockxx funciona como ransomware: encripta ficheiros, acrescenta a sua extensão ".lockxx" aos nomes dos ficheiros, e fornece uma nota de resgate ("lockxx.recovery_data.hta"). Além disso, o Lockxx altera o fundo do ambiente de trabalho da vítima.

Um exemplo de como o Lockxx modifica os nomes de ficheiros: altera "1.jpg" para "1.jpg.lockxx", "2.png" para "2.png.lockxx", e assim por diante. Este ransomware foi descoberto durante a análise de amostras em VirusTotal.

   
Fraude WalletConnect & Web3Inbox Airdrop

Que tipo de fraude é "WalletConnect & Web3Inbox Airdrop"?

"WalletConnect & Web3Inbox Airdrop" é uma fraude. É apresentado como um lançamento aéreo realizado pela WalletConnect e pela Web3Inbox. A fraude não está associada a nenhum serviço legítimo ou outras entidades. Esta fraude funciona como um drenador de criptomoedas e rouba os fundos armazenados nas carteiras digitais das vítimas.

   
TAR Xeno

Que tipo de malware é Xeno?

O Xeno é um Trojan de Acesso Remoto (TAR) sofisticado que permite aos operadores (agentes de ameaças) controlar computadores remotamente. Foi escrito em linguagem de programação C# e concebido para funcionar sem problemas nos sistemas operativos Windows 10 e 11. As vítimas devem removê-lo dos sistemas infetados o mais rapidamente possível.

   

Página 13 de 505

<< Início < Anterior 11 12 13 14 15 16 17 18 19 20 Próximo > Fim >>
Sobre nós

O PCrisk é um portal de cibersegurança, que informa os utilizadores da Internet sobre as últimas ameaças digitais. O nosso conteúdo é fornecido por especialistas em segurança e investigadores profissionais de malware. Leia mais sobre nós.

Remoção de Víirus e programas maliciosos

Esta página fornece informações sobre como evitar infeções por malware ou vírus.

Remoção de Víirus