Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

¿Qué tipo de página es steadychainconnection.co[.]in?
Steadychainconnection.co[.]in es una página fraudulenta descubierta por nuestro equipo de investigación durante una investigación rutinaria de sitios web dudosos. Esta página web promueve las notificaciones de spam del navegador y redirige a los usuarios a otros sitios (probablemente poco fiables/peligrosos).
La mayoría de los visitantes de steadychainconnection.co[.]in y páginas similares acceden a ellas a través de redirecciones producidas por sitios web que emplean redes publicitarias fraudulentas.

¿Qué tipo de malware es XIAOBA 2.0?
XIAOBA 2.0 es un programa de tipo ransomware. Está diseñado para cifrar los archivos de las víctimas con el fin de exigir rescates por el descifrado. XIAOBA 2.0 cambia el nombre de los archivos afectados siguiendo este patrón: "[xiaoba_666@163.com]Encrypted_[cadena_aleatoria].XIAOBA".
En nuestra máquina de pruebas, este ransomware cifró los archivos y dejó caer su nota de rescate. Por ejemplo, un archivo inicialmente titulado "1.jpg" apareció como "[xiaoba_666@163.com]Encrypted_eOvHyIyDlJ.XIAOBA". El mensaje del ransomware XIAOBA 2.0 se crea en una aplicación HTML titulada "HELP_SOS.hta". Esta nota está disponible en varios idiomas, incluyendo inglés, alemán, italiano, francés, español, noruego, portugués, holandés, coreano, malayo, chino, turco, vietnamita, hindi, javanés, árabe, japonés y ruso.

¿Qué tipo de correo electrónico es "Your Cloud Storage Is Full"?
Tras inspeccionar este correo electrónico "Your Cloud Storage Is Full", hemos determinado que se trata de spam. Este falso mensaje afirma que el almacenamiento en la nube del destinatario está lleno y que se han detectado múltiples amenazas en él. El objetivo de esta campaña de spam es redirigir a los destinatarios a varios sitios web (probablemente engañosos/maliciosos).

¿Qué tipo de malware es PipeMagic?
PipeMagic es un software malicioso clasificado como puerta trasera. Los programas de este tipo buscan abrir una "puerta trasera" en los sistemas para nuevas infecciones, y algunos incluso pueden llevarlas a cabo (es decir, descargar/instalar contenido malicioso adicional).
PipeMagic existe al menos desde 2022. Inicialmente se utilizaba para atacar entidades en Asia, pero la operación se ha extendido a Oriente Medio, Norteamérica, Sudamérica y Europa. Cabe destacar que PipeMagic se ha infiltrado en los sistemas bajo la apariencia de una aplicación ChatGPT.

¿Qué tipo de malware es HellCat?
HellCat es un ransomware que cifra los archivos de las víctimas y les añade la extensión ".HC". Además, cambia el fondo de escritorio y deja caer una nota de rescate ("_README_HELLCAT_.txt"). Un ejemplo de cómo HellCat cambia el nombre de los archivos: cambia "1.jpg" a "1.jpg.HC", "2.png" a "2.png.HC", "3.exe" a "3.exe.HC", y así sucesivamente.

¿Qué tipo de página es lightspeedcon.co[.]in?
Examinamos lightspeedcon.co[.]in y descubrimos que utiliza clickbait para engañar a los visitantes para que le permitan mostrar notificaciones. Una vez obtenido el permiso, el sitio bombardea a los usuarios con notificaciones engañosas que promocionan sitios web poco fiables. Como resultado, no se debe confiar en lightspeedcon.co[.]in y nunca se debe permitir que muestre notificaciones.

¿Qué tipo de página es webmovement.co[.]in?
Nuestros investigadores descubrieron la página web fraudulenta webmovement.co[.]in mientras investigaban sitios sospechosos. Después de inspeccionar esta página, determinamos que respalda el spam de notificaciones del navegador y genera redirecciones a diferentes sitios web (probablemente poco fiables o peligrosos).
A Webmovement.co[.]in y páginas similares se accede principalmente a través de redirecciones producidas por sitios que utilizan redes publicitarias fraudulentas.

¿Qué tipo de malware es Sarcoma Group?
El ransomware Sarcoma Group es un malware que cifra archivos y añade su extensión a los archivos (por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.xp9Mq1ZD05", "2.png" a "2.png.xp9Mq1ZD05", etc.). La extensión añadida puede variar en función de la muestra específica de ransomware. Además de cifrar y renombrar los archivos, Sarcoma Group proporciona una nota de rescate ("FAIL_STATE_NOTIFICATION.pdf").

¿Qué tipo de página es bridgegapdevice.co[.]in?
Nuestro equipo de investigación descubrió la página fraudulenta bridgegapdevice.co[.]in mientras investigaba sitios web dudosos. Tras examinar esta página web, descubrimos que respalda el spam de notificaciones del navegador y genera redireccionamientos a otros sitios (probablemente cuestionables/peligrosos).
La mayoría de los visitantes de bridgegapdevice.co[.]in y páginas análogas acceden a ellas a través de redirecciones provocadas por sitios web que emplean redes publicitarias fraudulentas.
Más artículos...
Página 2 de 614
<< Inicio < Anterior 1 2 3 4 5 6 7 8 9 10 Siguiente > Fin >>