Archivos por categorías: Trojans
CryptoFortress Ransomware
El malévolo CryptoFortress Ransomware no es la mejor creación de los delincuentes cibernéticos. Esta infección está destinada a cifrar archivos personales y presentar a los usuarios de computadoras con una advertencia ligarse a software de descifrado. Sin embargo, la clandestina ransomware bloquea navegadores, lo que significa que los usuarios no pueden abrir el archivo "Leer si usted quiere sus archivos BACK.html" para encontrar las demandas. Desafortunadamente, esto no cambia el hecho de que la infección bloquea archivos personales. Si usted no tiene copias de seguridad de estos archivos, es poco probable que usted será capaz de restaurar. La eliminación de los ransomware no puede guardar los archivos o. ...
TeslaCrypt Ransomware
El malévolo TeslaCrypt Ransomware no es una amenaza reservada. Aunque la infección puede entrar en el sistema operativo sin su permiso, no oculta sus intenciones. Justo después de la ejecución, la infección muestra una notificación que le informa de que sus archivos personales fueron codificados y que debes seguir ciertas exigencias para recuperar el control total sobre estos archivos. Según los investigadores, la infección puede cifrar .jpeg, .pptx, .docx.DayZProfile, .menu, .layout, .blob y otros archivos del juego. ...
Threat Finder
Threat Finder se dice que es una infección de ransomware que reclama sus archivos han sido cifrados. Existen varios programas similares por ahí, y la conclusión es que debe quitar Threat Finder o algo similar. Este programa asegura que está encriptado la mayoría de los archivos necesarios y a menos que siga las instrucciones para recibir una clave de descifrado. Lo más importante es no entrar en pánico cuando se infecta con Threat Finder. Seguir leyendo esta descripción para averiguar más acerca de esta infección y cómo evitar lo ...
Trojan.Kryptik.CWXG
Trojan.Kryptik.CWXG es una infección clandestina que puede entrar en silencio su sistema operativo y silenciosamente realizar actividad malintencionada. La amenaza se identifica como una puerta trasera, lo que significa que puede comunicarse con equipos remotos y recibir comandos. Como ya sabes, puertas traseras la mayoría se utilizan para inyectar las infecciones de la computadora, y estas infecciones también podrían ser caídas al ordenador en silencio. Si usted no es cuidadoso y no reconoces la actividad del troyano, tendrás que eliminar un montón de programas maliciosos. ...
DropDrans
Nuestros investigadores han identificado DropDrans como un troyano downloader que más definitivamente ser la causa de un ataque cibernético en tu computadora. Si no desea para que su equipo sea secuestrada por unos delincuentes cibernéticos, sugerimos quitar DropDrans inmediatamente. Descargadores de troyanos son utilizados exclusivamente por los delincuentes cibernéticos para ganar acceso remoto a su PC para que pueden tomar control de la misma. DropDrans es capaz de esconderse en el sistema, haciendo prácticamente imposible la extracción manual. ...
CryptoTorLocker2015
CryptoTorLocker2015 es una infección creada por los delincuentes cibernéticos para robar el dinero de los usuarios de computadoras. Con el fin de pagar dinero, cifrará sus archivos y todos los accesos directos que se las arregla para encontrar. Como han descubierto los investigadores 411-spyware.com, no hay duda que CryptoTorLocker2015 cifrará los archivos .txt y fotos (e.g. archivos .jpg). Por supuesto, usted no podría acceder a archivos con otras extensiones como. ...
Skeleton Key
Nuestros investigadores de malware han analizado una nueva infección de equipo conocida con el nombre Skeleton Key. Identificamos esta amenaza como un troyano, ya que puede deslizarse en tu sistema operativo mediante estafas desviadas. Según nuestra investigación, la amenaza podría usar USB virus y archivos adjuntos de correo spam corruptos para entrar, y estos métodos de distribución son extremadamente clandestinos. De hecho, la mayoría de los usuarios de computadoras no sabrá que necesitan para eliminar Skeleton Key, porque después de entrar, la infección se ejecuta de forma secreta como. ...
Chthonic
En diciembre de 2014, una nueva versión del famoso caballo troyano Zues llamado Chthonic se ha detectado. Los nuevos sistemas de banca online objetivos de caballo de Troya y sus clientes en un intento de reunir información altamente confidencial, incluyendo contraseñas, PINs, números de teléfono y cualquier otra información de inicio de sesión utilizado por la víctima. La Chthonic troyano, también conocido como Trojan-Banker.Win32. Chthonic, ya ha afectado a más de 150 bancos y 20 sistemas bancarios en 15 países. ...
Phase Bot
Phase Bot es una infección Trojan que nuestros investigadores de malware han descubierto a viajar a través de correos electrónicos spam y descargas de torrent. Si usted entiende que la eliminación de este troyano es extremadamente complicada, necesita que se abstengan de descarga de archivos/software fiable y necesita cuidado con los correos electrónicos de spam. Los enlaces y los accesorios entregados vía estos correos podrían usarse para conducir-por descargar ataques y malware podría ser transferido automáticamente. ...
Trojan.Badur
Si usted no se preocupa de la seguridad de su sistema operativo, Trojan.Badur podrían atacar en ningún momento. Esta infección Ladino se distribuye generalmente usando los ataques conducir-por corruptos. Los estafadores cibernéticos, que han creado la infección, utilizan un archivo ejecutable para cargarlo en tu PC. El archivo se puede almacenar en Google Drive, y para llevarlos a este archivo, ofrecerá a los delincuentes cibernéticos para descargar un archivo de tipo .scr presentado a través de un enlace engañoso. ¿Este sonido complicado? Seguir leyendo, y usted aprenderá todo lo que necesitas saber sobre la eliminación de Trojan.Badur. ...