Archives de la catégorie : Trojans (ou Cheval de Troie)
CryptoFortress Ransomware
Le malicieux CryptoFortress Ransomware n'est pas la meilleure création de cyber-criminels. Cette infection est destinée à crypter les fichiers personnels et introduire des utilisateurs d'ordinateurs avec un avertissement lien vers logiciel de décryptage. Cependant, le clandestin ransomware bloque les navigateurs, ce qui signifie que les utilisateurs ne peut pas ouvrir le fichier « Lire si vous voulez vos fichiers BACK.html » pour trouver les exigences. Malheureusement, cela ne change pas le fait que l'infection bloque les fichiers personnels. Si vous n'avez pas de sauvegardes de ces fichiers, il est peu probable que vous serez en mesure de les récupérer. La suppression de la ransomware impossible d'enregistrer vos fichiers soit. ...
TeslaCrypt Ransomware
Le malicieux TeslaCrypt Ransomware n'est pas une menace discrète. Même si l'infection peut entrer dans votre système d'exploitation sans votre permission, il ne cache pas ses intentions. Juste après l'exécution, l'infection affiche une notification qui vous informe que vos fichiers personnels ont été chiffrés et que vous devez respecter certaines exigences de reprendre le contrôle total sur ces fichiers. Selon nos chercheurs, l'infection peut chiffrer .jpeg, .pptx, .docx.DayZProfile, .menu, .layout, .blob et autres fichiers de jeu. ...
Threat Finder
Threat Finder est censée être une infection ransomware qui soutient vos fichiers ont été chiffrés. Il existe plusieurs programmes similaires qui circulent, et le résultat est que vous devez supprimer Threat Finder ou quelque chose de semblable à lui. Ce programme soutient qu'il a chiffré la plupart de vos fichiers nécessaires et sauf si vous suivez les instructions pour recevoir une clé de déchiffrement. La chose la plus importante est de ne pas s'affoler quand vous être infecté par Threat Finder. Continuez à lire cette description pour en savoir plus sur cette infection et comment éviter les it. ...
Trojan.Kryptik.CWXG
Trojan.Kryptik.CWXG est une infection clandestine qui peut entrer en silence votre système d'exploitation et exécuter silencieusement les activités malveillantes. La menace est identifiée comme une porte dérobée, ce qui signifie qu'il peut communiquer avec des ordinateurs distants et de recevoir des commandes. Comme vous le savez peut-être déjà, la plupart des backdoors sont utilisées pour injecter des infections de l'ordinateur, et ces infections pouvaient également être supprimées dans votre ordinateur en mode silencieux. Si vous ne faites pas attention et que vous ne reconnaissez pas l'activité du cheval de Troie, vous devrez peut-être supprimer un tas de programmes malicieux. ...
DropDrans
Nos chercheurs ont identifié DropDrans comme un cheval de Troie downloader qui sera plus certainement être la cause d'une cyber-attaque sur votre ordinateur. Si vous ne souhaitez pas pour votre ordinateur d'être détourné par des cyber-criminels, nous suggérons que vous supprimez DropDrans immédiatement. Chevaux de Troie téléchargeurs sont exclusivement utilisées par les cybercriminels pour accéder à distance à votre PC afin qu'ils peuvent prendre le contrôle de celui-ci. DropDrans est capable de cacher profondément dans le système il suppression manuelle pratiquement impossible. ...
CryptoTorLocker2015
CryptoTorLocker2015 est une infection créée par cyber-criminels pour voler l'argent des utilisateurs d'ordinateurs. Afin de vous faire payer de l'argent, il va crypter vos fichiers et tous les raccourcis, qu'il parvient à trouver. Comme à 411-Spyware.com, les chercheurs ont découvert, il ne fait aucun doute que CryptoTorLocker2015 cryptera vos photos (par exemple les fichiers .jpg) et les fichiers .txt. Bien sûr, vous ne peut-être pas en mesure d'accéder à des fichiers avec d'autres extensions aussi bien. ...
Skeleton Key
Nos chercheurs de malware ont analysé une nouvelle infection informatique connue sous le nom Skeleton Key. Nous identifier cette menace comme un cheval de Troie, car il peut se glisser dans votre système d'exploitation à l'aide d'escroqueries sournois. D'après nos recherches, la menace pourrait utiliser des attachements d'email de spam corrompu et virus USB pour obtenir dans, et ces méthodes de distribution sont extrêmement clandestins. En fait, la plupart des utilisateurs informatiques ne sauront pas qu'ils doivent supprimer Skeleton Key, parce qu'après avoir obtenu, l'infection s'exécute de manière secrète et. ...
Chthonic
En décembre 2014, une nouvelle version de la tristement célèbre cheval de Troie Zues appelée Chthonic a été détecté. Les nouveaux systèmes cibles de services bancaires en ligne de cheval de Troie et leurs clients dans le but de recueillir des informations extrêmement sensibles, y compris les mots de passe, épingles, numéros de téléphone et toute autre information de connexion utilisée par la victime. Le Chthonic cheval de Troie, également connu sous le nom de Troie-Banker.Win32. Chthonic, a déjà touché plus de 150 banques et 20 systèmes bancaires dans 15 pays. ...
Phase Bot
Phase Bot est une infection Trojan que nos chercheurs de malware ont découvert voyage via des spams et téléchargements de torrent. Si vous comprenez que la suppression de ce cheval de Troie est extrêmement compliquée, il faut s'abstenir de télécharger des fichiers/logiciels peu fiables, et il faut se méfier des spams. Les liens et les pièces jointes envoyées par l'intermédiaire de ces courriels pourraient servir pour drive-by download attaques et logiciels malveillants pouvaient être téléchargées automatiquement. ...
Trojan.Badur
Si vous ne prennent pas soin de la sécurité de votre système d'exploitation, Trojan.Badur pouvait attaquer sans délai. Cette infection sournoise est généralement répartie en utilisant les disque corrompu-par les attaques. Les cyber-escrocs, qui ont créé l'infection, utilisent un exécutable pour charger sur votre PC. Le fichier peut être stocké sur Google Drive, et afin de vous conduire à ce fichier, cyber-criminels vont proposera de télécharger un fichier de type .scr présenté via un lien fallacieux. Est-ce compliqué de ce son ? Continuer la lecture, et vous apprendrez tout ce que vous devez savoir sur la suppression des Trojan.Badur. ...