Our priority
Your Security

Jak usunąć Dridex

TrendMicro naukowcy zaobserwowali skok w kampanii spam, Cerber, Petyaoraz Locky ransomware. Trzy crypto wirusy są dręczące użytkowników w Niemczech, ale wpływ złośliwych operatorów wykracza poza granice. Inna operacja ransomware, który został ostatnio dość aktywny jest wirus GoldenEye, ponownie kierowania użytkowników nieposługujących się językiem niemieckim. Co do dlaczego ransomware operatorów są kierowane tej Europejskiej gminie â €”niemiecki użytkowników mogą być bardziej skłonni zapłacić okup.

Pokrewne: Mischa Ransomware obligacji z Pietia Ransomware

Ransomware kampanie kierowania Niemcy, grudzień 2016

TrendMicro udostępnił informacje zwrotne od ich Smart Protection Network:

Niektórych innych ransomware trzeci w Niemczech pochodzi od złośliwych adresów URL. Metody podstawowej dystrybucji jest spam poczta elektroniczna â €”63%. Złośliwych adresów URL związanych z Locky uplasował się ponad 700 w drugim tygodniu listopada. Od ostatniego tygodnia listopada do połowy grudnia TrendMicro adresy URL udało się do bloku, w zakresie od 50 do 400.

Pokrewne: Najbardziej niedorzeczne Ransomware w 2016

Kolejna kampania niedawno wykryte w Niemczech używany dostosowane wiadomości spamowych naśladując cyber policji w Kolonii. Odznaczeni zostali oskarżeni o oszustwa i został wyświetlony monit, aby otworzyć załącznik (złośliwy). . Plik ZIP zawarty w pliku Word odkrywał zostać W2KM_CERBER. DLBZY. Jak zwykle dokument miał złośliwe makro osadzone, który będzie pobrać i uruchomić naśladowca ransomware Cerber.

Mowa ransomware został RANSOM_HiddenTearCerber.A.

Jako widoczne naśladowca Cerber opiera się na ukryte Tear, wirus crypto otwartego, który umożliwił wielu profesjonalnych cyberzłodziei. Copycat cele i szyfruje 128 typy plików, pobiera systematycznie€™ s numer seryjny woluminu i dołącza rozszerzenie .cerber zagrożone pliki.

Naśladowca lub oryginalny ransomware, wszystkich przypadków ransomware mają jedno wspólne, wyjaśnione poniżej cytat:

Pokrewne: Ransomware Open Source oparty na ukryte łza i EDA2 na wolności

Ostatnich kampanii złośliwego również porzucanie trojany bankowe

Naukowców odkrył kampanii e-mail spam, by wyglądały jak firmy telekomunikacyjne. Ten e-mail spamu miał URL organizacji sfałszowanych i twierdził, że zostały wysłane powiadomienia z rachunku za telefon komórkowy. Użytkownicy zostały zepchnięte do otworzyć spakowany załącznik PDF, który pobrać wariant Sharik/dymu Loader Trojan.

Pobierz za darmo narzędzie do usuwaniaAby usunąć Dridex

Wśród innych trojanów obserwowane w grudniu operacji były niektórych dobrze znanych przedstawicieli takich jak EMOTET, Dridex i ZeuS/ZBOT. Stwierdzono wzrost w TrendMicro’ s zainstalują w Niemczech, w tym samym okresie.

Te trojany są stare, ale nadal są są rozmieszczone dość często. Stosowane są głównie do kradzieży danych, takie jak zbieranie poświadczeń logowania. Obserwowano jedynie niewielkie różnice w modus operandi i socjotechnicznych sztuczek. Operatorów Trojan albo bezpośrednio ukraść pieniądze z victims’ na rachunki bankowe lub rozpuszczać plotki dane w czarnych rynków, naukowcy say.

Jak pozostaną zabezpieczone: wskazówki dotyczące bezpieczeństwa od Malware i Ransomware

  • Upewnij się, że korzystanie z ochrony dodatkowej zapory. Pobieranie drugi firewall jest doskonałym rozwiązaniem dla potencjalnym włamaniom.
  • Upewnij się, że swoje programy mają mniej uprawnienia administracyjne co czytać i pisać na twoim komputerze. Uczynić je monitować dostępu administratora przed rozpoczęciem.
  • Używać silniejszych haseł. Silniejszych haseł (najlepiej takie, które nie są słowa) są trudniejsze do złamania przez kilka metod, włącznie z brutalnej zmuszając, ponieważ obejmuje pass list z odpowiednich słów.
  • Wyłączanie autoodtwarzania. To chroni Twój komputer przed złośliwy pliki wykonywalne na pamięci USB lub innych przewoźników zewnętrznych pamięci, które są natychmiast wstawiany.
  • Wyłącz udostępnianie plików â €”zalecane, jeśli konieczne wymiany plików między komputer hasło ochrony to ograniczyć zagrożenie tylko dla siebie, Jeśli zainfekowany.
  • Wyłącz wszelkie usługi zdalnego â €”może to być katastrofalne dla sieci biznesowych, ponieważ może to spowodować wiele szkód na masową skalę.
  • Wyłączyć Flash -Jeśli widzisz, że usługa lub proces, który jest zewnętrzny i nie Windows krytycznych i jest wykorzystywana przez hakerów (jak Flash Player) wyłączyć go, dopóki istnieje aktualizację rozwiązującą ten eksploatować.
  • Zaktualizować wszystkie oprogramowania tak szybko, jak załatane są dostępne – nigdy nie oszacowania krytycznych poprawek dla oprogramowania i systemu operacyjnego.
  • Skonfigurować serwer poczty, aby zablokować i usunąć załącznik podejrzanych plików zawierających wiadomości e-mail.
  • Izoluj kompromisów komputerów – Jeśli masz zainfekowanym komputerze w sieci, upewnij się, że zaraz izolować go włączeniem go wyłączyć i odłączyć go ręcznie z sieci.
  • Wyłączyć porty podczerwieni lub Bluetooth â €”hakerzy uwielbiają używać ich do wykorzystania urządzeń. W przypadku korzystania z Bluetooth, upewnij się, że możesz monitorować wszystkich nieautoryzowanych urządzeń, które zapyta czy chcesz sparować je odrzucić i zbadać wszystkie podejrzane.
  • Kopii zapasowych swoich danych regularnie – to jest najlepszy Wskazówka przed dowolnym ransomware naprawdę.
  • Zatrudniają potężny anty malware rozwiązanie do ochrony siebie od wszelkie przyszłe zagrożenia, automatycznie.

Spy Hunter skaner tylko wykryje zagrożenie. Jeśli chcesz, aby zagrożenie dla automatycznie usunięte, trzeba kupić pełną wersję narzędzia anty malware. Dowiedz się więcej o SpyHunter Anty Malware narzędzie / jak odinstalować SpyHunter

Poradnik usuwanie ręczne Dridex

Krok 1. Odinstalować Dridex i podobne programy

Windows XP

  1. Otwórz Start menu i kliknij polecenie Panel sterowania
  2. Wybierz Dodaj lub usuń programy
  3. Wybierz niechcianych aplikacji
  4. Kliknij przycisk Usuń

Windows 7 i Widok perspektywiczny

  1. Kliknij przycisk Start i wybierz Panel sterowania
  2. Przejdź do odinstalowania programu
  3. Kliknij prawym przyciskiem myszy na podejrzanego oprogramowania
  4. Wybierz Odinstaluj

Windows 8

  1. Przesuń kursor na lewym dolnym rogu
  2. Kliknij prawym przyciskiem myszy i Otwórz Panel sterowania
  3. Wybierz Odinstaluj program
  4. Usuwanie niechcianych aplikacji

control-panel-uninstall Jak usunąć Dridex

Krok 2. Usuń Dridex z przeglądarki

Usuń Dridex od Internet Explorer

  1. Otwórz IE i kliknij ikonę koła zębatego
    ie-settings Jak usunąć Dridex
  2. Wybierz Zarządzaj add-ons
    ie-manage-addons Jak usunąć Dridex
  3. Usunąć niepotrzebny rozszerzenia
  4. Zmiana strony głównej: ikonę Narzędzia → Opcje internetowe (karta Ogólne)
    ie-internet-options Jak usunąć Dridex
  5. Zresetować przeglądarkę: ikonę Narzędzia → Opcje internetowe (karta Zaawansowane)
  6. Kliknij przycisk Resetuj, zaznacz pole wyboru i kliknij przycisk Resetuj ponownie
    ie-reset Jak usunąć Dridex

Usuń Dridex z Mozilla Firefox

  1. Otwórz Mozillę i kliknij na menu
    ff-settings-menu Jak usunąć Dridex
  2. Wybierz Dodatki i przejdź do rozszerzenia
  3. Wybierz niepotrzebny dodatek i kliknij przycisk Usuń
    ff-extensions Jak usunąć Dridex
  4. Badanie Mozilla: Alt + H → informacje dla rozwiązywania problemów
    ff-troubleshooting Jak usunąć Dridex
  5. Kliknij przycisk Resetuj Firefox, zatwierd¼ je i kliknij przycisk Zakończ
    ff-troubleshooting Jak usunąć Dridex

Odinstalować Dridex od Google Chrome

  1. Otwórz Google Chrome i kliknij na menu
    chrome-menu-tools Jak usunąć Dridex
  2. Wybierz Narzędzia → rozszerzenia
  3. Wybierz dodatek i kliknij ikonę kosza
    chrome-extensions Jak usunąć Dridex
  4. Zmienić twój zrewidować silnik: Menu Ustawienia →
  5. Kliknij przycisk Zarządzaj wyszukiwarkami w Szukaj
    chrome-manage-search Jak usunąć Dridex
  6. Usunąć niepożądane Wyszukiwarka
    chrome-search-engines Jak usunąć Dridex
  7. Zresetować przeglądarkę: ustawienia → Resetuj ustawienia przeglądarki
    chrome-reset Jak usunąć Dridex
  8. Kliknij przycisk Reset, aby potwierdzić swoje działania

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

*

Możesz użyć następujących tagów oraz atrybutów HTML-a: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>