Month: May 2020

刪除.LOL file virus(+文件恢復說明)

有關.LOL file virus,其刪除和文件恢復的詳細信息 .LOL file virus基本上是一種勒索軟件,實際上是一種從PGPCoder勒索軟件衍生的新病毒,它用於使用.LOL加密計算機上存儲的所有文件!作為新的文件擴展名。因此,預計此類文件將立即無法訪問,單擊可在屏幕上打開贖金記錄,以嚇users用戶並強迫他們向黑客支付巨額贖金。因此,如果用戶以某種方式使系統受到此害蟲的感染,他們可以期望其文件帶有上述擴展名,並且這些文件將立即變得不可訪問。 .LOL file virus加密後部署的贖金票據名為“ get data.txt”,它放置在桌面上以及影響文件的每個目錄中。註釋顯示給用戶的消息如下: JOKE Hello boys and girls! Welcome to our high...

如何删除LOL (Dharma) ransomware

完整的LOL (Dharma) ransomware移除指南 Dwnls0719发现LOL (Dharma) ransomware是来自Dharma的恶意计算机感染。感染了这种威胁的系统将所有文件加密存储,并且在支付一定金额之前用户无法访问。用户必须使用独特的解密工具进行加密,开发人员必须使用该解密工具以原始形式取回文件。加密的文件标有.LOL扩展名以及与每个受害者和网络犯罪分子所属的电子邮件地址相关联的唯一ID号。例如,名为1.jpg的文件变为1..jpg.id-1E857D00。 .LOL。此后,勒索软件立即在弹出窗口和FILES ENCRYPTED.txt文本文件中创建一个勒索便条。 FILES ENCRYPTED.txt上显示的文本告诉受害者,他们的数据已被锁定,如果他们想检索它们,他们必须给LOL (Dharma) ransomware背后的骗子写一封电子邮件。弹出窗口包含更多详细信息。它阐明了用户需要从骗子那里购买独特的解密工具才能取回文件。该工具的价格未在其中提及。但是,这将取决于用户与这些人联系的速度。此外,首选货币仅是比特币加密货币。对于通信,此注释中提供了属于骗子的电子邮件地址。受害者必须通过提供的电子邮件地址将提供的ID号发送给骗子,并等待他们的回复。根据说明,当与用户联系时,用户将提供更多详细信息,例如支付多少,使用除垢器的方式等等。在付款之前,要求用户发送一个小于1 MB的小文件,并且必须不包含任何有价值的信息以测试解密程序是否确实在工作。该消息以警告消息结尾,该消息指出使用第三方软件重命名加密文件和/或尝试对其解密可能会导致永久性数据丢失。这是.txt文件上显示的全文: 您所有的数据都已被锁定 你想回来吗? 写电子邮件[email protected][email protected] LOL (Dharma) ransomware显示的弹出窗口指出: 您的所有文件都已加密!...

如何从系统中删除 Omegle redirect

从PC删除 Omegle redirect 的简单步骤 Omegle redirect 是另一种有害的计算机感染,通常被推广为官方聊天站点。这是一种浏览器劫持程序,安装后可能会在Windows PC上引起一些危险问题。这个臭名昭著的PUP甚至在没有征得您同意的情况下,对默认浏览器的设置进行了一些意外更改。突然之间,您会注意到当前的主页,搜索引擎和新标签页的URL已被另一个危险的域替换。您失去了对在线操作的控制,并且您的网络搜索被重定向到了您原本不想访问的链接。整天不断充斥着无休止的侵入式广告和弹出式窗口,这使您的Internet浏览成为噩梦。 Omegle redirect进入您的PC后,便会开始监视您的在线操作,例如您访问的页面,打开的链接,使用的搜索查询等。它会收集广告客户的重要信息,从而帮助您收集有关您的偏好的重要信息。显示醒目的广告。这种有害的恶意软件显示诱人的报价,横幅,优惠券,交易,折扣等,并试图诱使您利用它们,以便它可以通过按点击付费的机制为运营商赚取最大的收入。不过,点击这些广告可能会对您的系统安全造成很大的风险,因为它们可能包含恶意链接,并会将您重定向到充满恶意对象的潜在感染性网站。因此,无论它们看上去多么诱人或有用,都应远离它们,并尝试尽快从工作站中删除Omegle redirect。 在安装免费程序时要当心: 这类劫机者程序大多通过“捆绑”技术传播。对计算机及其安全性感兴趣的人将知道此技术及其执行方式。但是,如果您是PC的新手,则应记住,有许多免费应用程序可用于推广此类可疑的搜索网站。您可以通过检查在计算机上下载了哪些应用程序来避免它们。阅读最终用户的许可协议,查看其他用户的评论等。此外,在PC上下载免费软件时,请始终选择“自定义”或“高级”配置设置,因为这将帮助您防止安装第三方扩展,例如扩展,插件,插件,工具栏和加载项。 汇总信息 名称:Omegle redirect 类型:浏览器劫持者,重定向病毒,潜在有害程序 功能:旨在将用户重定向到附属网站,推广赞助产品,服务和程序并为开发人员赚取在线收入,还窃取用户的个人和机密信息并出于恶意目的与黑客共享。 症状:修改后的默认浏览器设置,无休止的侵入式广告,默认的Internet搜索引擎,伪造的弹出消息,身份盗用,新标签页设置。用户被迫访问劫机者的网站并使用他们的搜索引擎搜索Internet,这会降低受感染系统的性能。 分发方法:免费软件安装程序(捆绑),欺骗性电子邮件,恶意弹出广告,假冒Flash...

如何从计算机中删除 OnlyFans Redirect

正确的指南,从系统中删除 OnlyFans Redirect OnlyFans Redirect 是一个受欢迎的成人网站,允许业余内容开发人员在线出售他们的视频和图像。这是一个非常著名的平台,并在社交媒体资料和其他宣传成人内容的地方广泛地做广告。要访问内容,您首先必须在网站上注册并支付显示的价格。它被归类为浏览器劫持程序,它是由一群有力的网络参与者精心设计的,其唯一目的是操纵用户的网络浏览活动以赚取在线收入。这是一种潜在的有害应用程序,即使不征求您的许可也可以进入您的计算机,并劫持您的浏览器以显示侵入性广告并将网络流量重定向到关联网站。 OnlyFans Redirect被添加到您的主浏览器,您会突然发现您的主页,新的标签页已被该域替换。这个臭名昭著的寄生虫还可以在受影响的浏览器上安装一些可疑的插件或扩展,这些插件或扩展将不允许您将浏览器设置恢复为原始形式。在工作站中使用此PUP时,您无休止地被无休止的侵入式广告和弹出窗口淹没,其中包括赞助商链接,单击这些链接即可将您重定向到第三方网站,以推广多种产品,服务和程序。每次重定向时,这个臭名昭著的劫机者都会为操作员提供佣金。但是,在这里值得一提的是,OnlyFans Redirect可能还会带您进入具有高感染力的网站,这些网站充满了恶意材料,最终在机器中感染了更多有害寄生虫。 OnlyFans Redirect的入侵策略: 当您通过“推荐”或“快速”模式安装下载的程序时,此危险的劫机者通常会潜入与免费软件捆绑在一起的计算机中。此外,它还可以通过对等文件共享,跨电子邮件,恶意网站和其他虚幻方法进入您的系统。此外,可能会向您显示虚假的更新通知,声称您的Adobe Flash Player需要快速更新,然后陷入安装恶意软件的陷阱。 为防止设备感染OnlyFans Redirect或其他类似威胁,在浏览Internet并远离那些危险来源时,请务必谨慎。在安装免费软件程序时,请始终选择“高级”或“自定义”配置设置,并选择退出所有不必要的工具。此外,请忽略来自未知来源的可疑电子邮件,因为您永远都不知道其中包含什么。另外,避免访问恶意站点并共享对等网络。而且,不要忘记使用真正的反恶意软件应用程序并保持最新状态。 快速浏览 名称:OnlyFans Redirect 类型:浏览器劫持者,重定向病毒,潜在有害程序 功能:旨在将用户重定向到附属网站,推广赞助产品,服务和程序并为开发人员赚取在线收入,还窃取用户的个人和机密信息并出于恶意目的与黑客共享。...

如何删除 Crypto ransomware 和还原受感染的数据

从系统删除 Crypto ransomware 的简单步骤 Crypto ransomware 是另一种致命的加密恶意软件,最早由dnwls0719发现,并已使用Go编程语言编写。它是由一群强大的网络骗子故意制作的,以威胁并从受影响的用户那里收取赎金。文件锁定病毒作为破坏文件和计算机的手段正变得越来越流行,这可能是由于通过基于在线网络的媒体轻松地进行加密货币交易所致。这种危险的勒索软件使用强大的加密算法来锁定您的重要数据,例如文档,音频,视频,PDF,图像等,并使其完全无法使用。您可以通过添加受害者的ID,filerestory @ gmail.com电子邮件地址并在每个文件后缀“ .Crypto”扩展名的情况下轻松确定受感染的文件,从而对它们进行重命名。 加密过程完成后,Crypto ransomware在桌面上留下一个名为“ Unlock_Files.txt”的赎金票据,并通知您有关不安全情况的信息。它还指出,只有一种方法来重新获得对锁定数据的访问权限,即使用解密软件,而您必须从攻击者那里购买解密软件。该工具的价格未在注释中列出,但可能在200美元至1500美元之间,必须以比特币或任何其他数字货币支付。有关更多详细信息,您将必须通过说明随附的电子邮件地址与黑客联系。 赎金中的文字注: 您的所有文件已被锁定! 找到一种解密文件的方法让我们感到高兴 但是您的所有文件都受到使用军用级加密算法的AES RSA 256强加密保护 我们认为没有密钥就无法解密...

如何删除 OFFWHITE Ransomware 和恢复受感染的文件

从计算机删除 OFFWHITE Ransomware 的提示 OFFWHITE Ransomware 是一种危险的文件加密病毒,最早由dnwls0719发现,是Nefilim Ransomware家族的新变种。到目前为止,它已经感染了各种Windows PC。它会加密您存储在PC中的重要文件和数据,并锁定设备,以使您无法对其进行操作。由于这种致命的威胁,您的工作站将受到威胁,您将成为受害者。它会通过一些虚幻的内容(例如欺骗性电子邮件,未打补丁的软件,社交媒体,访问低质量的网站,单击未知链接等),在未经您许可的情况下悄悄地潜入您的计算机。 OFFWHITE Ransomware 通过使用功能强大的加密技术对目标数据进行加密,并在扩展名“ .OFFWHITE”后附加它们的名称。该扩展名用于锁定您的数据。被感染的文件是文档,图像,PowerPoint,音频,视频,电子表格,档案等。一旦加密过程完成,此危险的恶意软件会在桌面上留下名为“ OFFWHITE-MANUAL.txt”的赎金字样,并询问您可以通过随附的电子邮件地址与攻击者联系。黑客要求一定数量的赎金,才能获得解密工具并打开锁定的文件。赎金价格可能在200到1500美元之间,必须以比特币或任何其他数字货币支付。 赎金中的文字注: 您的公司发生了两件事。 =========== 您的所有文件均已通过军用级算法加密。 检索数据的唯一方法是使用我们的软件。 恢复您的数据需要只有我们拥有的私钥。 ===========...

如何从Mac OS X删除hastopnet.com

删除hastopnet.com的提示 hastopnet.com是一个欺骗性网站,旨在推广潜在有害的应用程序。与其他此类页面一样,它声称访问者的设备受到感染,并鼓励将其从其推广到的应用中删除。由于它宣传的应用程序不过是PUP,因此下载它等于自己安装一些广告软件或浏览器劫持程序应用程序。您应该忽略“欺诈”页面的建议,并且应该删除导致该通知出现的PUP。 hastopnet.com可能有许多变体。其中一项声称受害者的Iphone感染了两种病毒,这些病毒是通过一些最近访问过的成人网站安装的。如果访客无法删除这些病毒,它们将损坏SIM卡,损坏的联系人,应用程序,照片和其他数据。另一个变体声称,如果没有VPN应用,访问者将无法继续观看视频。它通过此来提升ProtectIO VPN。您不应该信任发布恶意应用程序的网站。即使是在此类页面上推广的应用程序也不是您可以依赖的应用程序。通常,安装建议的应用程序可能最终导致一些PUP下载。您应该忽略hastopnet.com骗局,并考虑删除导致站点出现的PUP。 大多数PUP具有收集各种数据和/或投放广告的能力。他们经常以浏览为目标,这些相关数据包括IP地址,搜索查询,查看的页面,访问的URL,ISP,操作系统类型和使用的浏览器等等。但是,这些也可以设计为记录个人和敏感数据。此类数据可以出售给滥用其收入的第三方或网络骗子。此外,PUP可以设计为以优惠券,调查,横幅等形式向用户提供各种侵入性广告,并下载/安装一些PUP,或者可以诱使他们参加某些调查来诱使他们提供个人信息。可能导致与隐私相关的问题。为防止此类问题,请立即从设备中删除hastopnet.com。 PUP与其他软件捆绑在一起 通常,通过使用软件捆绑方法或侵入性广告来分发PUP。在软件捆绑方法中,一个应用程序与另一个应用程序进行了预打包,并将捆绑的应用程序作为一个包提供给下载。这种方法没有错。实际上,这种方法对开发人员和用户都有利。开发人员有机会推广他们的应用程序,同时允许用户预览应用程序而无需实际下载。但是,许多骗子滥用此方法在目标设备上传播PUP。因此,在下载/安装任何软件时,请务必小心: 始终使用官方网站和直接链接进行任何软件下载 避免洪流,色情和其他类似网站 在安装过程中选择“自定义/高级”选项 选择退出所有附加连接的应用程序并拒绝所有报价 使用一些防病毒工具为设备提供足够的保护 删除hastopnet.com 以下逐步提供了手动清除恶意软件的指南。遵循它,以便在删除过程中不会发现任何问题。您可以使用一些知名的防病毒工具来自动从设备中删除hastopnet.com。 特别优惠(适用于Macintosh) hastopnet.com可能是令人毛骨悚然的计算机感染,由于它使文件隐藏在计算机上,因此可能一次又一次地恢复其存在。 为了轻松清除此恶意软件,建议您尝试使用功能强大的反恶意软件扫描程序,以帮助您清除此病毒 下载Mac专用的免费扫描仪 "Combo Cleaner"...

如何刪除Norton Subscription Has Expired Today POP-UP Scam

了解刪除Norton Subscription Has Expired Today POP-UP Scam的快速措施 您的系統是否開始向您顯示頻繁的Norton Subscription Has Expired Today POP-UP Scam警報或屏幕上的消息?如果您對此詢問的回答是肯定的,那麼您必須知道這些聲明是虛假的,不應被認為是真實的。如果用戶信任這些消息並進行交互以更新其已安裝的應用程序,則他們將蒙受財務欺詐。要了解有關Norton Subscription Has Expired Today POP-UP Scam的更多信息,其影響以及從受感染系統中刪除的信息,請繼續在此處閱讀本文。...

刪除Paymen45 Ransomware(文件恢復指南)

刪除Paymen45 Ransomware和還原加密文件的說明 Paymen45 Ransomware只是一種加密病毒或惡意軟件,從技術上講,它是Everbe勒索軟件系列的一部分。像以前的方法一樣,Paymen45 Ransomware還使用強大的加密措施來加密計算機上的所有文件,並要求受害者支付指定的贖金以尋求解密這些數據。在這種情況下,受害者可以使用重命名的文件名記錄受影響的文件,這些文件名實際上是由勒索軟件使用.g8R4rqWIp9擴展名附加的。這甚至意味著訪問這些文件將返回一個錯誤,並且該錯誤實際上會以基於文本文件的贖金票據readme.txt的形式出現在用戶面前,該贖金票據會放在桌面以及其他受感染的目錄中。這裡包括上述文本文件包括的勒索消息: Dear user! Your computer is encrypted! We demand a ransom! Decryption service is paid !!!!...

Shade Ransomware运营停止运营

最近的一份报告指出,Shade操作员将终止其所有操作。有了这个,自2014年以来运行时间最长的勒索软件压力(安全研究人员检测到变体对受害人的数据进行加密时)便告一段落。从那时起,犯罪分子的团伙一直很活跃,竞选活动以相当稳定的速度进行。他们的活动随着公告而跌落悬崖: “我们是一个团队,他们创建了一个特洛伊木马加密程序,通常被称为Shade,Troldesh或Encoder.858。实际上,我们已在2019年底停止分发它。现在,我们决定在这个故事中讲最后一点,并发布我们拥有的所有解密密钥(总共超过750,000个)。我们还将发布解密软件。我们还希望,有了密钥,防病毒公司将发布自己的更加用户友好的解密工具。与我们的活动有关的所有其他数据(包括特洛伊木马的源代码)均被不可撤消地销毁。我们向特洛伊木马的所有受害者表示歉意,并希望我们发布的密钥能够帮助他们恢复数据。” Gang于2019年加入GitHub进行发布。此消息确认该团伙释放了约75万个解密密钥,以帮助受害者取回文件。他们这样做是出于真诚。卡巴斯基实验室研究员Sergey Golovanov已经验证了这些密钥。安全公司现在正在开发一种解密工具,它将使解密过程变得更加容易。关于何时发布此工具的数据,目前尚无任何公告,但是可以预见,它将在不久的将来提供。卡巴斯基实验室(Kaspersky Labs)在发布多个解密工具时具有与Shade打交道的经验。 虽然该工具的发布可以看作是一种真诚的行为,但确实存在一些警告。确实,该工具的发布将帮助许多受害者访问由勒索软件加密的数据。该工具的此发行版协助卡巴斯基创建了很多必要的解密程序。 如引言中前面所述,阴影勒索软件的故事始于2014年。该团伙通过使用垃圾邮件活动和漏洞利用工具包进行分发。从卡巴斯基和其他安全公司开发的多个解密程序可以看出,这并不是一个完美的选择。第一种分配方法是Avast发现的。该事件发生在2019年6月,当时安全公司能够阻止100,000个勒索软件实例,被追踪为Troldesh。该活动针对美国,英国和德国的个人。但是,到目前为止,发现最多的是俄罗斯和墨西哥。 Avast指出,勒索软件是通过垃圾邮件传播的,恶意软件实例是通过社交媒体和消息传递平台分发的。他们进一步注意到: “我们看到其攻击次数激增,这可能与Troldesh运营商试图比任何形式的重要代码更新更努力,更有效地推动这种压力更为相关。 Troldesh多年来一直在野外传播,成千上万的受害者拥有被勒索的文件,并且可能会在一段时间内盛行。 MalwareBytes分析了第二个活动。他们在处理检测高峰时就这样做了,该检测始于2018年底,一直持续到2019年第一季度的一半。活动的高峰似乎是勒索软件帮派开始放慢分发速度,有利于分发其他恶意软件例如加密货币矿工。 同样,勒索软件是通过将恶意软件的恶意代码作为垃圾邮件附件附加在某个文件中进行传播的。该文件通常是zip文件(如果打开的话)-它提取了一个包含勒索软件有效载荷的JavaScript文件。一旦执行,感染将从文件加密开始,并以某些扩展名附加文件。随后出现一个.txt文件,其中附有一条有关如何支付赎金以便解密文件的说明。研究人员指出: Troldesh的受害者获得了唯一的代码,电子邮件地址和洋葱地址的URL。要求他们联系提及其代码的电子邮件地址,或访问洋葱站点以获取进一步的说明。不建议支付赎金的作者,因为您将资助他们的下一波攻击。 Troldesh与其他勒索软件变种的不同之处在于,大量的readme#.txt文件的赎金字样丢在了受影响的系统上,并且通过电子邮件与威胁执行者进行了联系。否则,它将采用经典的攻击媒介,该媒介在很大程度上依赖于欺骗无知的受害者。但是,它在过去和当前的攻击浪潮中都取得了很大的成功。可用的免费解密器仅适用于一些较旧的版本,因此受害者可能不得不依靠备份或回滚功能。” 尽管一个帮派决定停止所有行动,但对于许多人来说,却是一切照旧。因此,您不应放松警惕。微软的威胁防护情报团队已经发出警告,这次攻击者没有威胁要公开发布数据,这并不意味着他们没有窃取数据。他们进一步指出: “多个勒索软件团体在目标网络上积累了访问并保持了几个月的持久性,在2020年4月的前两周激活了数十个勒索软件部署。到目前为止,攻击已影响到援助组织,医疗账单公司,制造,运输,政府机构和教育软件提供商表明,尽管存在全球危机,但这些勒索软件组很少考虑它们所影响的关键服务。但是,这些攻击不仅限于关键服务,因此组织应保持警惕,以防出现破坏迹象。” 您应该防御勒索软件帮派沦为受害者。 Microsoft建议网络管理员搜索PowerShell,Cobalt Strike和其他渗透测试工具。他们还应寻找对本地安全机构子系统服务的可疑访问和可疑的注册表修改,以及篡改安全日志的证据。这些建议是由于存在以下漏洞: 不带多因素身份验证的RDP或虚拟桌面终端...