Arquivos por Categoria: Trojans
Trojan.Weelsof.C
Existem muitos tipos de Trojans e cada um deles tem funções diferentes. Trojan.Weelsof.C é o tipo de Trojan que corre no fundo de seu sistema e se conecta a um servidor remoto por trás de suas costas para baixar vários arquivos. Os arquivos que downloads Trojan.Weelsof.C geralmente são atualizações de malware e outras infecções que eventualmente prejudicar seu computador. ...
Trojan-Spy.Win32.GreenScreen
Trojan-Spy.Win32.GreenScreen é uma infecção clandestina que poderia ser usada para vários processos malignos, perigosos. Quer seu sistema operacional de Windows sitiado por programas perigosos? Você quer schemers para roubar seus dados pessoais e utilizá-lo para distribuição de spyware ou ganhos financeiros ilícitos? Infelizmente, se você não remover a infecção de seu computador, isso é provável que isso aconteça sem que nenhum dos seu aviso. ...
Backdoor.IRCbot.gen!M
Backdoor.IRCbot.gen!M é um cavalo de tróia backdoor perigoso destinado a download de malware mais para seu PC. Não surpreendentemente, esta ameaça conecta a um servidor IRC de remover que é usado para receber comandos de um invasor remoto. Backdoor.IRCbot.gen!M pode localizado-se em diretórios diferentes e o próprio nome diferente. ...
Survey Warning Ransomware
Survey Warning Ransomware é o mais recente exemplo de como os cyber criminosos podem tentar rasgá-lo fora. Ao contrário os well-known Ukash e Paysafecard vírus que apresentam várias instituições de autoridade legais, Survey Warning Ransomware vírus lhe pede para preencher um inquérito. A verdade é que não é uma pesquisa, mas um meio para infectar seu PC com o novo malware e ter seu dinheiro. ...
Europol EC3 Virus
Você vai notar o Europol EC3 Virus no seu computador imediatamente, porque ele nega aos desktops e exibe uma mensagem fraudulenta que afirma que você tem cometido crimes graves. Esta infecção ransomware é chamada Europol EC3 Virus, porque tem um logotipo do Centro Europeu cibercrime (EC3 Europol). ...
ICSPA Virus
ICSPA Virus é um termo para referir-se a infecções ransomware mais recentes que foram detectadas recentemente por pesquisadores de malware. As letras ICSPA repousar International Cyber Security Protection Alliance cujo logotipo está presente em quase todas as mensagens exibidas por um cavalo de Tróia chamado Urausy. Havia outras infecções ransomware associadas a Urausy Trojan, ...
Chrome Redirect Virus
Você já percebeu que o Google Chrome não lhe fornecer resultados de pesquisa relevantes? Se você constantemente é redirecionados para sites diferentes que não estão relacionados com as palavras-chave de sua pesquisa, é provável que o seu navegador é seqüestrado por Chrome Redirect Virus . Esta ameaça está associada com o vírus de redirecionamento de Internet e Browser redirecionar. O objectivo do cavalo de Tróia que faz com que o redirecionamento é torná-lo a visitar sites que tentam ganhar dinheiro fácil. ...
Trojan.Urausy.A
Trojan.Urausy.A é uma infecção que foi detectado pela primeira vez no Verão de 2012 e que também é conhecido pelos nomes de alias Trojan:Win32/Urausy.A e Backdoor.Win32.Azbreg.lu. O cavalo de Tróia é conhecido por causa dos ransomware chamados vírus que são exibidos por ele. Escusado será dizer, o principal objetivo da infecção é receber o seu dinheiro, e schemers por trás do programa traiçoeiro tem alguns truques as mangas que pode ajudar ...
TDSS Backdoor
TDSS Backdoor é uma infecção de rootkit que é detectada como um cavalo de Tróia, pela maioria dos programas antivírus. Esta ameaça tem muitos nomes e versões. Por exemplo, é conhecido como Trojan.TDSS, Packed.Win32.TDSS, Backdoor: W32 / TDSS e assim por diante. O que é o nome, você deve saber que é uma infecção muito perigosa que severamente pode afetar o desempenho do seu PC. Ele é conhecido por ser capaz de corromper as configurações de DNS, ...
Tidserv rookit
Rootkit Tidserv é um Trojan rootkit que entra seu sistema sub-repticiamente e esconde sua presença de produtos de segurança. Ele é comumente usado por outros tipos de malware (como backdoors) para assegurar que sua presença seja detectada no sistema comprometido para contanto que possível. ...