SpyHunter

Malware-Entfernungsprogramm

  • Erkennen und entfernen Sie die neuesten Malware-Bedrohungen.
  • Die Definitionen zur Erkennung und Entfernung von Malware werden regelmäßig aktualisiert.
  • Technischer Support und benutzerdefinierte Korrekturen für schwer zu tötende Malware.
* Mit Free Remover können Sie nach einer Wartezeit von 48 Stunden eine Korrektur durchführen und die gefundenen Ergebnisse entfernen. Lesen Sie unsere EULA, Datenschutzbestimmungen und Sonderrabattbedingungen. Weitere Details zu Free SpyHunter Remover.

Top-Security Nachrichten

Top-Artikel

Fixieren des Mac-Fehlercodes 43 beim Kopieren von Dateien

Fixieren des Mac-Fehlercodes 43 beim Kopieren von Dateien screenshot

Es ist immer ziemlich frustrierend, wenn eine Betriebssystemfehlermeldung die Arbeit Ihres Computers stört, unabhängig davon, ob Sie ein Mac- oder Windows-Benutzer sind. Beide Systeme teilen auch eine Fehlermeldung mit dem Code 43. Wenn Sie Windows verwenden und nach einer Möglichkeit suchen, diesen spezifischen Fehler zu beheben, klicken Sie hier, um eine Anleitung mit möglichen Lösungen zu erhalten. Auf einem Mac haben Benutzer normalerweise den Fehlercode 43, wenn sie versuchen, Dateien von einem Ordner in einen anderen zu kopieren, Dateien von und auf ein USB-Laufwerk zu übertragen oder Dateien zu löschen und in den Papierkorb zu verschieben. Es scheint, dass dieser Fehler für zwei...

Veröffentlicht am February 5, 2019 in Computer Security

Newsbreak.com

Newsbreak.com screenshot

Auf den ersten Blick scheint die Website Newsbreak.com ein nützliches Tool zu sein, mit dem die Besucher über die neuesten Nachrichten informiert werden. Dies ist jedoch eine der unzähligen gefälschten Online-Websites, die keine wertvollen Inhalte bieten und stattdessen versuchen, mithilfe verschiedener zwielichtiger Tricks von ihren Besuchern zu profitieren. Spam-Benutzer mit einem konstanten Werbefluss Beim Besuch der Newsbreak.com-Seite werden Benutzer gebeten, der Site die Anzeige von Webbrowser-Benachrichtigungen zu erlauben. Wenn man bedenkt, dass diese gefälschte Seite eine legitime Nachrichten-Website ist, können viele Benutzer dazu verleitet werden, Browser-Benachrichtigungen...

Veröffentlicht am February 3, 2020 in Browser Hijackers

Weitere Artikel

Encrp Ransomware

Bisher wurde die Encrp-Ransomware nicht als zu einer der vorhandenen Ransomware-Familien gehörend eingestuft, was bedeutet, dass sie als einzigartige Bedrohung für Krypto-Schließfächer angesehen werden kann. Das bedeutet nicht, dass es notwendigerweise von der Norm für diese Malware-Typen abweicht. Die Encrp Ransomware zielt weiterhin darauf ab, den Zielcomputer zu infiltrieren, auf dem sie einen Verschlüsselungsprozess für fast alle gespeicherten Dateien hinterhält. Betroffene Benutzer werden dann von den Hackern zur möglichen Wiederherstellung der gesperrten Daten erpresst. An jede von der Encrp Ransomware verschlüsselte Datei wird ' .encrp ' als neue Erweiterung an ihren ursprünglichen Namen angehängt. Die Notiz mit Anweisungen der Kriminellen wird als Textdatei mit dem Namen '__READ_ME_TO_RECOVER_YOUR_FILES.txt' geliefert. Eine...

Veröffentlicht am October 20, 2020 in Ransomware

Mac-Virus "Automator"

Automator ist eine legitime Funktion, die seit langem im macOS-Betriebssystem enthalten ist. Es soll Benutzern ermöglichen, Aufgaben zu automatisieren, die sich ansonsten möglicherweise wiederholen, z. B. das Umbenennen einer großen Anzahl von Dateien nach einem bestimmten Muster. Ein solches Automatisierungstool ist zwar sehr nützlich, es ist jedoch anzumerken, dass der Automator von macOS als eine der fehlerhaftesten Funktionen des Apple-Betriebssystems gilt. Automator weist zwar keine Sicherheitslücken auf, kann jedoch von Software von Drittanbietern missbraucht werden, mit der neue automatisierte Aufgaben frei hinzugefügt werden können. Es ist unnötig zu erwähnen, dass dies missbraucht werden kann, um die Einstellungen des Webbrowsers zu manipulieren und unerwünschte Weiterleitungen auszulösen und Werbung anzuzeigen. Es ist auch...

Veröffentlicht am October 19, 2020 in Mac Malware

Adware.MAC.Generic

Adware.MAC.Generic ist ein Erkennungsname, mit dem MacOS-Antivirenprodukte nicht identifizierte Anwendungen beschreiben, die ein für Adware typisches Verhalten aufweisen. Viele MacOS-Benutzer glauben immer noch, dass ihr Betriebssystem vor den verschiedenen Cyber-Bedrohungen geschützt ist, die online verbreitet werden, aber sie leben in einem falschen Sicherheitsgefühl. MacOS wird zu einem attraktiven Ziel für hochkarätige Malware-Entwickler, und es gibt unzählige harmlose Anwendungen, die immer noch ein großes Ärgernis darstellen können, wenn sie nicht rechtzeitig gestoppt werden. Wenn Ihr Antivirenprodukt eine Adware.MAC.Generic-Anwendung meldet, sind die negativen Auswirkungen von Adware wahrscheinlich aufgetreten. Adware für macOS wirkt sich in der Regel auf den Webbrowser des Standardbenutzers aus, indem unerwünschte Werbung auf...

Veröffentlicht am October 19, 2020 in Mac Malware

'Kalender'-Virus

"Kalender" -Virus ist ein beliebter Begriff, der verwendet wird, um eine Browser-Hijacking-Taktik zu beschreiben, die sich ausschließlich an Benutzer von iOS-Geräten richtet. Die Taktik wird auf einfache Weise ausgeführt, und die Betrüger, die dahinter stehen, benötigen nur eine Information - die E-Mail-Adresse, die mit Ihrem Apple-Konto verknüpft ist. Sobald sie dies haben, können sie Kalenderereignisse an Ihren Posteingang senden und sie werden in Ihrer Standard-Kalender-App angezeigt. Unnötig zu erwähnen, dass die Betrüger diese Funktion missbrauchen, um den Kalender mit Ereignissen zu überfluten, die für zwielichtige Websites, Produkte und Dienstleistungen werben. In ihren gefälschten Kalenderbenachrichtigungen werden möglicherweise gefälschte Virenwarnungen und -warnungen angezeigt, die die Benutzer dazu bringen, gefälschte...

Veröffentlicht am October 19, 2020 in Mac Malware

Vevatom

Vevatom, auch bekannt als Vevatom.com, ist eine nervige Anwendung, die Benutzern von MacOS-Computern Probleme bereitet. Diese Software kann über ein minderwertiges Softwarepaket, einen gefälschten Download oder eine andere beliebte Methode zur Verbreitung zwielichtiger Software an die Computer der Benutzer geliefert werden. MacOS-Sicherheitsprodukte identifizieren Vevatom als potenziell unerwünschtes Programm (PUP), das möglicherweise für mehrere aufdringliche und unerwünschte Änderungen an der Betriebssystemkonfiguration und dem Standard-System-Webbrowser verantwortlich ist. Die berüchtigtste Änderung, die Vevatom vornimmt, besteht darin, den Standardsuchaggregator des Webbrowsers durch Vevatom.com, eine russische Suchmaschine, zu ersetzen. Die Weiterleitung zu Vevatom.com ist kein wesentliches Problem. Trotzdem kann es ärgerlich...

Veröffentlicht am October 19, 2020 in Mac Malware

FIN11 APT

FIN11 APT ist die Bezeichnung für ein Kollektiv von Hackern, die seit 2016 im Einsatz sind. Diese bestimmte Gruppe zeichnet sich durch Perioden extremer Aktivität aus, in denen bis zu fünf Angriffskampagnen in einer Woche durchgeführt wurden, gefolgt von Perioden, in denen es ist relativ ruhend. FIN11 zeigt in seinem Malware-Toolkit oder seinen Angriffsverfahren nicht viel Raffinesse, macht dies aber mit schierem Volumen wieder wett. Während die meisten ähnlichen APT-Gruppen ihre Existenz nicht lange aufrechterhalten können, ist FIN11 nicht nur seit mehreren Jahren einsatzbereit, sondern es wurde ständig geändert, indem ihre bevorzugten Ziele erweitert und der Schwerpunkt ihrer Angriffe verschoben wurden. Zwischen 2017 und 2018 konzentrierte sich FIN11 auf den Angriff auf eine enge Gruppe von Unternehmen, hauptsächlich im Einzelhandel,...

Veröffentlicht am October 19, 2020 in Advanced Persistent Threat (APT)

H1N1 Lader

Die H1N1-Malware wurde erstmals in freier Wildbahn als einfacher Lader erkannt. Sie wurde beauftragt, andere komplexere Malware-Bedrohungen auf den bereits gefährdeten Computer zu übertragen. Es erlebte jedoch eine rasante Entwicklung, und die dahinter stehenden Hacker rüsteten die Bedrohung mit verschiedenen Bedrohungsfunktionen aus, z. B. Verschleierungstechniken zur Verhinderung von Analyseversuchen, Bypass-Funktion zur Benutzerkontensteuerung, Datenerfassung und Selbstverbreitung im infiltrierten Netzwerk. Natürlich blieben die Laderfunktionen erhalten. H1N1 wurde über MS Word-Dokumente mit beschädigten VBA-Makros an das Zielsystem übermittelt. Um den wahren Zweck des Makros, die starke Verschleierung, zu verbergen, werden die Zeichenfolgenfunktionen StrReverse, Ucase, Lcase, Right, Mid und Left verwendet. Die vergifteten Dokumente...

Veröffentlicht am October 19, 2020 in Trojan Downloader

JackOfHearts

JackOfHearts ist die Dropper-Malware, die für die Bereitstellung der QueenOfHearts-Backdoor verantwortlich ist. QueenOfHearts ist eine der drei verschiedenen Malware-Familien, die als Teil des Arsenals eines hoch entwickelten Bedrohungsakteurs beobachtet wurden. Eine weitere Malware-Familie, die das Toolkit der Hacker namens SlothfulMedia umfasst, war Gegenstand eines Berichts der CISA-Agentur des Department of Homeland Security. Wie bei JackOfHearts besteht seine Aufgabe darin, die Umgebung des kompromittierten Computers für QueenOfHearts vorzubereiten. Zunächst wird die Nutzdatendatei mit dem Backdoor an einem bestimmten Ort auf der Disc abgelegt, z. B. ' % AppData% \ mediaplayer.exe '. Anschließend wird der Persistenzmechanismus der Hauptnutzlast festgelegt, indem ein darauf verweisender Windows-Dienst erstellt wird. Darüber hinaus...

Veröffentlicht am October 19, 2020 in Trojans

KingOfHearts

KingOfHearts ist eine in C ++ geschriebene Hintertür, die Teil des Toolset eines unbenannten hoch entwickelten Bedrohungsakteurs ist. Es wurde beobachtet, dass dieselbe Gruppe von Hackern drei verschiedene Malware-Familien in ihren Operationen verwendet. Eine solche Familie namens SlothfulMedia war Gegenstand eines Berichts, der von der CISA-Agentur des Heimatschutzministeriums veröffentlicht wurde. Im Kern ist KingOfHearts mit allen grundlegenden Funktionen ausgestattet, die von einer Backdoor-Bedrohung erwartet werden, ohne dass etwas Besonderes dabei ist. Es gibt jedoch ein benutzerdefiniertes Dienstprogramm zum Aufnehmen von Screenshots. Abgesehen davon kann es Befehle auf dem gefährdeten Computer ausführen, auf die Liste der ausgeführten Prozesse zugreifen und die Option zum Beenden eines dieser Befehle sowie über Funktionen zur...

Veröffentlicht am October 19, 2020 in Backdoors

QueenOfClubs

QueenOfClubs war Gegenstand eines Berichts der CISA-Agentur des Heimatschutzministeriums, der den Namen SlothfulMedia erhielt. QueenOfClubs ist eine Malware-Sorte, die im Toolkit eines hoch entwickelten Bedrohungsakteurs dieselbe Rolle wie KingOfHearts und QueenOfHearts spielt. QueenOfClubs ist eine C ++ - Hintertür, die mit allen Funktionen ausgestattet ist, die dieser Malware zugeordnet sind. Es kann das Dateisystem auf dem gefährdeten System manipulieren - Dateien und Ordner löschen, herunterladen, Daten hochladen, Befehle ausführen, den laufenden Prozess auflisten und alle herunterfahren. Im Vergleich zu KingOfHearts verfügt diese Bedrohung über ein erweitertes Funktionsspektrum, da PowerShell-Skripts ausgeführt werden können. Ein weiterer Unterschied besteht darin, dass QueenOfClubs über einen integrierten Screenshot-Grabber...

Veröffentlicht am October 19, 2020 in Backdoors

QueenOfHearts

QueenofHearts ist der Name der Forscher einer von drei Malware-Familien gegeben haben, die das Toolkit eines hoch entwickelten Bedrohungsakteurs umfassen. Dieser besonderen Bedrohung wurde von Infosec-Analysten der Name PowerPool zugewiesen. Funktionell ist QueenOfHearts der anderen Malware-Familie die Hacker einsetzen namens KingofHearts sehr ähnlich. Sie sind beide Backdoor-Bedrohungen, die die Basisfunktion besitzen, die von einer solchen Art von Malware erwartet wird. Das macht sie jedoch nicht weniger stark. QueenOfHearts ist in der Lage, Befehle auf dem gefährdeten System auszuführen, Dateien, Treiber und Ordner zu bearbeiten sowie alle laufenden Prozesse aufzulisten und willkürlich zu beenden. Der Hauptunterschied zwischen den beiden Malware-Bedrohungen besteht darin, dass QueenOfHearts die in KingOfHearts vorhandenen...

Veröffentlicht am October 19, 2020 in Backdoors

Mmpa Ransomware

Die Mmpa Ransomware ist eine der neuesten in freier Wildbahn entdeckten Crypto Locker-Varianten. Obwohl die Bedrohung möglicherweise nicht besonders einzigartig ist, sollte ihre Fähigkeit, Schaden zu verursachen, nicht unterschätzt werden. Die Mmpa Ransomware wurde aus der produktiven STOP / DJVU- Familie von Ransomware-Bedrohungen hervorgebracht. Wenn es der Mmpa Ransomware gelingt, den Zielcomputer erfolgreich zu infiltrieren, werden die Benutzer effektiv daran gehindert, auf fast alle ihre privaten oder geschäftlichen Dateien zuzugreifen. Die Verwendung eines leistungsstarken kryptografischen Algorithmus für den Verschlüsselungsprozess der Malware macht es praktisch unmöglich, die gesperrten Dateien brutal zu erzwingen. Die Mmpa Ransomware hängt ' .mmpa ' als neue Erweiterung an den ursprünglichen Dateinamen jeder verschlüsselten...

Veröffentlicht am October 19, 2020 in Ransomware

See_read_me Ransomware

Das Ziel aller Ransomware-Bedrohungen besteht darin, die gefährdeten Systemdateien zu sperren, indem sie mit einem robusten kryptografischen Algorithmus verschlüsselt werden, der nicht brutal erzwungen werden kann, und dann Geld von den betroffenen Benutzern zu erpressen, um die Daten möglicherweise wiederherzustellen. Bei der See_read_me-Ransomware wird nach der Verschlüsselung jeder Datei der Name ' .see_read_me ' als neue Erweiterung angehängt. Anweisungen der Hacker hinter der See_read_me-Ransomware werden ihren Opfern als Textdateien mit dem Namen "Read_Me.txt" übermittelt, die in jedem Ordner mit gesperrten Daten abgelegt werden. Die Textdateien enthalten jedoch nur die ersten Anweisungen. Sie teilen den Opfern der See_read_me Ransomware einfach mit, dass ihre Dateien verschlüsselt wurden und dass sie eine Website besuchen...

Veröffentlicht am October 19, 2020 in Ransomware

Deeptakken.pro

Die Deeptakken.pro-Popups sind eine browserbasierte Taktik, die eine gefälschte Website verwendet, um Benutzer dazu zu bringen, Push-Benachrichtigungen zu abonnieren. Benutzer besuchen Seiten wie Deeptakken.pro nicht absichtlich, sondern werden normalerweise von einem potenziell unerwünschten Programm (PUP), das auf ihren Computern installiert ist, zu ihnen umgeleitet. Deeptakken.pro zeigt einen schwarzen Bildschirm und eine Nachricht mit dem Text: ' Deeptakken.pro möchte Benachrichtigungen anzeigen. Klicken Sie auf Zulassen, um das Video abzuspielen . ' Benutzer, die die Taktik nicht erkennen und auf die Schaltfläche "Zulassen" klicken, erhalten regelmäßig Popups von der Seite. Seiten wie Deeptakken.pro wurden entwickelt, um unsichere Inhalte wie Online-Spieleseiten, Seiten mit Inhalten für Erwachsene oder PUPs zu bewerben. Daher...

Veröffentlicht am October 19, 2020 in Browser Hijackers

Oritychiev.top

Oritychiev.top ist Teil einer destruktiven Online-Werbetaktik, die zahlreiche nicht vertrauenswürdige Websites bewirbt, die verschiedene illegale Produkte und Dienstleistungen anbieten, wie Online-Glücksspiele, Inhalte für Erwachsene, geknackte Software und gefälschte Rabattangebote. Oritychiev.top arbeitet über seine Website, auf der Benutzer dazu verleitet werden, Benachrichtigungen durch eine irreführende Taktik zuzulassen. Die Seite zeigt keinen Inhalt; Es wird jedoch behauptet, dass der Besucher auf die Schaltfläche "Zulassen" klicken muss, um die leere Seite zu schließen und mit dem eigentlichen Inhalt fortzufahren. Benutzer, die auf diese Schaltfläche klicken, erhalten eine große Anzahl von Werbe-Popups, die direkt auf ihre Desktops oder Mobiltelefone geliefert werden. Oritychiev.top-Popups können die Systemleistung und das...

Veröffentlicht am October 19, 2020 in Browser Hijackers
1 2 3 4 5 6 7 8 9 10 11 59