SpyHunter

Outil de rattrapage avancé pour éliminer les logiciels malveillants

  • Détectez et supprimez les dernières menaces de malware.
  • Les définitions de détection et de suppression des logiciels malveillants sont mises à jour régulièrement.
  • Support technique et correctifs personnalisés pour les logiciels malveillants difficiles à tuer.
* Remover gratuit vous permet, sous réserve d'une période d'attente de 48 heures, une correction et une suppression pour les résultats trouvés. Lisez notre CLUF, notre Politique de confidentialité et nos Conditions de remise spéciales. Voir plus de détails sur SpyHunter Remover gratuit.

Actualités en matière de sécurité

Articles les plus consultés

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers

Comment réparer le code d'erreur Mac 43 lors de la copie de fichiers screenshot

Il est toujours très frustrant un message erreur du système exploitation perturbe le fonctionnement normal de votre ordinateur, que vous soyez un utilisateur Mac ou Windows. Les deux systèmes partagent également un message erreur de code 43. Si vous utilisez Windows et recherchez un moyen de corriger cette erreur spécifique, cliquez ici pour obtenir un guide des solutions possibles. Sur Mac, les utilisateurs sont généralement confrontés au code erreur 43 lorsqu ils essaient de copier des fichiers un dossier à un autre, de transférer des fichiers depuis et vers un lecteur USB ou de supprimer des fichiers et de les envoyer à la corbeille. Il semble que cette erreur soit caractéristique pour...

Publié le February 5, 2019 en Computer Security

Newsbreak.com

Newsbreak.com screenshot

À première vue, le site Web Newsbreak.com semble être un outil utile qui fournirait à ses visiteurs les dernières nouvelles. Cependant, il s'agit de l'un des innombrables faux sites Web en ligne qui ne fournissent aucun contenu de valeur et cherchent plutôt à profiter de leurs visiteurs en utilisant diverses astuces louches. Spams d'utilisateurs avec un flux constant de publicités Lors de la visite de la page Newsbreak.com, les utilisateurs seront invités à autoriser le site à afficher les notifications du navigateur Web. Gardant à l'esprit que cette fausse page se présente comme un site Web d'actualités légitime, de nombreux utilisateurs peuvent être trompés pour...

Publié le February 3, 2020 en Browser Hijackers

Plus d’Articles

StreamSiteSearch

StreamSiteSearch, malgré son nom, n'est pas créé pour offrir aux utilisateurs un moyen rapide et pratique de rechercher leurs flux préférés. Au lieu de cela, le seul but de l'application est de promouvoir un faux moteur de recherche et de générer un trafic artificiel vers lui. Une fois installé, StreamSiteSearch reprend le navigateur par défaut de l'utilisateur et modifie immédiatement certains paramètres. Il modifie la page d'accueil, le nouvel onglet de page et le moteur de recherche par défaut pour ouvrir l'adresse feed.streamssitesearch.com. Chaque fois que l'utilisateur démarre le navigateur concerné, ouvre un nouvel onglet vide ou effectue une recherche, il générera du trafic pour ce faux moteur de recherche. Et comme feed.streamssitesearch.com est en effet faux en lui-même, il ne peut pas générer de résultats de recherche car il...

Publié le October 23, 2020 en Potentially Unwanted Programs

Chromium Shield

Le Chromium Shield peut être mieux décrit comme un navigateur Web malveillant. Ce programme potentiellement indésirable (PUP) est basé sur le projet légitime open-source Chromium, mais ses fonctionnalités incluent des fonctionnalités douteuses telles que le fonctionnement en tant que logiciel publicitaire et pirate de navigateur. Cependant, avant de révéler ses vraies couleurs, le Chromium Shield se présente comme possédant de nombreuses fonctionnalités utiles. Il attire les utilisateurs en se vantant d'offrir une `` navigation sûre, sécurisée et rapide '', en plus de disposer d'un VPN gratuit, d'un blocage des publicités et d'une protection contre le suivi. Si cela ne suffisait pas, le Chromium Shield empêche également les fenêtres de geler et permet en quelque sorte à l'utilisateur de recevoir plus de données à des taux plus rapides....

Publié le October 23, 2020 en Potentially Unwanted Programs

XNMMP Ransomware

Le XNMMP Ransomware est une nouvelle variante de crypto locker basée sur la menace CONTI Ransomware précédemment détectée. À son tour, cependant, le XNMMP Ransomware a deux variantes qui ont été détectées dans la nature. Ils sont pratiquement identiques, mais l'un ajoute l' extension « .XNMMP » aux noms de fichiers originaux des fichiers qu'il crypte tandis que l'autre utilise « .TJODT ». Sinon, ils utilisent tous les deux la même note de rançon envoyée par le Ransomware CONTI et les fournissent tous les deux sous forme de fichiers texte nommés "R3ADM3.txt '' qui sont déposés sur les systèmes compromis. Selon les instructions, les victimes du XNMMP Ransomware peuvent envoyer des «échantillons» aux pirates pour qu'ils soient décryptés gratuitement. Ils sont également censés accéder à un certain site Web via le lien TOR fourni ou l'URL...

Publié le October 23, 2020 en Ransomware

LolKek Ransomware

Le LolKek Ransomware est une menace de casier crypto qui, selon le chercheur infosec, est une variante nouvellement créée basée sur le malware BitRansomware. Le but de la menace est d'infiltrer sournoisement l'ordinateur ciblé, de crypter les données qui y sont stockées, puis d'extorquer de l'argent aux utilisateurs concernés en échange de la restauration potentielle des fichiers cryptés. Les victimes du LolKek Ransomware remarqueront que les noms de leurs fichiers ont été modifiés pour inclure soudainement « .ReadMe » en tant que nouvelle extension. Plus important encore, cependant, tous les fichiers seront inaccessibles et inutilisables. Les conséquences pourraient être graves si les données verrouillées contenaient des projets ou des informations liés à l'entreprise. Le LolKek Ransomware envoie une note de ransomware avec des...

Publié le October 23, 2020 en Ransomware

BH4T Ransomware

Le bH4T Ransomware Ransomware est une nouvelle variante de Dharma qui affiche peu de différences par rapport aux autres menaces de la même famille de ransomwares. Les deux aspects qui distinguent le plus bH4T Ransomware sont l'extension unique qu'il utilise pour les fichiers cryptés et les adresses e-mail fournies par les pirates en tant que points de contact. Cependant, en ce qui concerne la fonctionnalité, le bH4T Ransomware peut ne pas avoir de modifications significatives, mais cela n'enlève rien à ses capacités offensives. Le bH4T Ransomware utilise de puissants algorithmes cryptographiques pour `` verrouiller '' efficacement les fichiers stockés sur le système informatique compromis. Les utilisateurs ne seront plus en mesure d'accéder à ou d'utiliser leurs fichiers privés ou professionnels, car la menace cible l'audio, la vidéo,...

Publié le October 23, 2020 en Ransomware

Botnet HEH

Les chercheurs ont détecté un nouveau botnet qui se propage activement. Selon leurs découvertes, le botnet appelé HEH peut compromettre les routeurs domestiques, les appareils Internet des objets (IoT), les serveurs Linux et même les systèmes Windows. La seule condition préalable est que les cibles aient des informations d'identification Telnet faibles car le botnet se propage via des attaques par force brute contre les ports Telnet ouverts (23 et 2323). Si le botnet HEH enfreint l'appareil avec succès, il déploie l'un des sept binaires chargés d'installer le malware HEH. Il convient de noter que si le botnet peut compromettre les systèmes Windows, le malware qu'il délivre ne peut être exécuté que sur les plates-formes * NIX. Les architectures de CPU spécifiques qui peuvent être affectées par le botnet sont x86 (32/64), ARM (32/64),...

Publié le October 23, 2020 en Botnets

ProgressElemnt

Si vous remarquez que vos recherches en ligne sont redirigées via une URL inconnue nommée ProgressElemnt, alors une application potentiellement indésirable (PUA)) a infecté votre ordinateur. Plus loin, un autre symptôme de cette menace malveillante est une nouvelle extension de navigateur installée sur votre ordinateur afin que chaque fois que vous ouvrez votre navigateur, il lance ce faux moteur de recherche au lieu de votre page d'accueil habituelle. clique sur une publicité infectée ou installe un logiciel gratuit contenant des outils supplémentaires L'objectif principal de ProgressElemnt est de générer des revenus publicitaires pour ses propriétaires en redirigeant le trafic en ligne vers des sites Web sponsorisés. Il le fait en utilisant à mauvais escient certains moteurs de recherche légitimes, tels que search.yahoo.com, pour...

Publié le October 23, 2020 en Mac Malware

LogarithmicEntry

LogarithmicEntry est un pirate de navigateur qui modifie les paramètres d'un navigateur affecté pour rediriger les utilisateurs vers des sites Web tiers. Les chercheurs en malwares classent ces outils comme des applications potentiellement indésirables (PUA) car ils s'installent sur des ordinateurs à l'insu de l'utilisateur. LogarithmicEntry se propage généralement par le biais de publicités infectées sur Internet ou d'une méthode connue sous le nom de "regroupement'', par lequel il s'agit d'un téléchargement facultatif avec un autre programme Un symptôme classique de la présence de LogarithmicEntry sur un appareil est que le moteur de recherche par défaut du navigateur est soudainement passé à LogarithmicEntry Search. Ainsi, en redirigeant toutes les requêtes de recherche des utilisateurs via ce faux moteur de recherche vers des pages...

Publié le October 23, 2020 en Potentially Unwanted Programs

LCK Ransomware

Le LCK Ransomware est une autre menace de malware puissante engendrée par la famille prolifique Dharma Ransomware. En tant que nouvelle variante avec des modifications minimes, le LCK Ransomware fonctionne à peu près de la même manière qu'un représentant typique de la famille. Il s'infiltre dans le système informatique cible, crypte la plupart des fichiers qui y sont stockés et serre sa victime contre de l'argent en échange d'une éventuelle restauration des données. Le LCK Ransomware suit le modèle typique du Dharma pour les noms donnés aux fichiers cryptés - une chaîne unique représentant l'ID de la victime, suivie d'une adresse e-mail appartenant au groupe de hackers spécifique, et enfin, l'extension associée à cette menace particulière. Dans le cas du LCK Ransomware, l'adresse e-mail est ' triplock@tutanota.com. 'tandis que...

Publié le October 23, 2020 en Ransomware

VAGGEN Ransomware

Le VAGGEN Ransomware est une menace de crypto-locker dangereuse qui jusqu'à présent n'a pas été classée comme appartenant à l'une des familles de ransomwares existantes. Une fois qu'il parvient à infiltrer le système informatique ciblé avec succès, le VAGGEN Ransomware procédera au chiffrement des types de fichiers les plus populaires avec un algorithme de cryptage fort. Tous les utilisateurs concernés seront effectivement empêchés d'accéder à leurs données personnelles ou professionnelles. Les noms de fichiers d'origine des fichiers brouillés seront modifiés pour inclure «.VAGGEN» comme nouvelle extension. Les pirates derrière la menace n'ont pris aucun risque que leur message ne passe inaperçu et ont livré leurs instructions de trois manières différentes. Tout d'abord, VAGGEN Ransomware changera l'image de bureau par défaut avec...

Publié le October 23, 2020 en Ransomware

Conscience Ransomware

Le Consciousness Ransomware est une menace malveillante dangereuse qui, si elle n'est pas contrôlée, peut faire des ravages sur tout système qu'il parvient à compromettre. Au début, il peut sembler qu'il fonctionne de la même manière qu'un malware de crypto locker normal, mais en pratique, il s'apparente davantage à une menace d'effacement. Il se faufile sur le système informatique de la cible sous forme de fichier nommé «TaskHandler.exe» et procède au chiffrement de la plupart des fichiers stockés, les rendant inaccessibles et inutilisables. Le Ransomware Consciousness peut affecter tous les types de fichiers largement utilisés tels que les fichiers MS Office, les bases de données, les fichiers PDF, les photos, les fichiers audio et vidéo, les archives, etc. Chaque fichier crypté aura «.Consciousness» ajouté à son nom de fichier...

Publié le October 23, 2020 en Ransomware

Ironcat Ransomware

Ironcat Ransomware est une menace de crypto-locker écrite dans le langage GO et détectée comme opérationnelle dans la nature. Au départ, les chercheurs sont enclins à connecter la menace à d'autres familles de ransomwares existantes telles que les souches Sodinokibi Ransomware ou REvil Ransomware en raison de similitudes dans la note de rançon. En fait, ce n'est pas le cas, et Ironcat est un malware unique mis en évidence par une analyse de la menace lancée par son auteur lui-même. Apparemment, le Ironcat Ransomware n'a jamais été destiné à être une menace réelle. Les binaires ont été créés dans le seul but d'être utilisés comme outils de formation déployés uniquement sur un réseau à portée fermée, les environnements étant effacés après la fin des exercices; ils n'étaient jamais censés être divulgués au public. Selon le développeur...

Publié le October 23, 2020 en Ransomware

RGDoor

RGDoor est une porte dérobée développée en C ++ et utilisée par l'acteur de menace derrière le shell Web TwoFace. Selon les chercheurs qui ont analysé la menace, le rôle de RGDoor est d'être davantage un plan d'urgence au cas où les principales menaces We shell des pirates informatiques seraient purgées du réseau compromis. Malgré les capacités opérationnelles limitées de RGDoor, il fournit toujours de nombreuses fonctionnalités pouvant être utilisées à diverses fins nuisibles. RGDoor a été déployé dans une campagne contre les serveurs de huit organisations gouvernementales du Moyen-Orient. Un établissement financier et un établissement d'enseignement ont également vu leurs serveurs compromis par la menace. À la base, RGDoor est une porte dérobée des services d'information Internet. Le fait d'être développé en C ++ signifie qu'il est...

Publié le October 23, 2020 en Backdoors

KIVARS

KIVARS est une menace de porte dérobée qui n'affecte que les systèmes 32 bits. Cependant, les cybercriminels ont développé une deuxième version conçue pour les cibles 64 bits. KIVARS est livré aux ordinateurs compromis au cours de la deuxième étape de la chaîne d'attaque. L'infection initiale du logiciel malveillant est effectuée par une menace appelée « TROJ_FAKEWORD.A » qui agit comme un compte-gouttes. Une fois exécuté, il télécharge deux fichiers exécutables nommés « TROJ_KIVARSLDR » et « BKDR_KIVARS », et un document MS Word leurre qui sert de diversion montré à l'utilisateur. Les fichiers sont déposés à: % système Windows% \ iprips.dll - TROJ_KIVARSLDR % système Windows% \ winbs2.dll - BKDR_KIVARS C: \ Documents and Settings \ Administrator \ Local Settings \ Temp \ NO9907HFEXE.doc - document leurre Le rôle de ' TROJ_KIVARSLDR '...

Publié le October 23, 2020 en Backdoors

Oceanbefo.top

Oceanbefo.top est un site Web malveillant qui présente un contenu douteux à ses visiteurs ou les redirige vers d'autres sites Web peu fiables et potentiellement dangereux. Les utilisateurs accèdent à cette page sans le vouloir; la plupart d'entre eux y sont redirigés par des publicités infectées ou une application potentiellement indésirable (PUA) installée sur leurs ordinateurs. Oceanbefo.top décide de l'action à entreprendre en fonction de la géolocalisation de chaque visiteur particulier, qu'elle détermine en vérifiant l'adresse IP de chaque utilisateur. De plus, le site Web tente d'inciter les gens à activer les notifications de son navigateur par le biais d'une tactique trompeuse. Oceanbefo.top affirme que l'utilisateur doit autoriser les notifications pour le contenu réel du site Web à charger. Malheureusement, certains...

Publié le October 22, 2020 en Browser Hijackers
1 2 3 4 5 6 7 8 9 10 11 81