Trojan Emotet

Cara menghapus Emotet Trojan - arahan penyingkiran virus (dikemas kini)



Panduan penyingkiran virus Emotet

Apa itu Emotet?

Trojan Emotet (juga dikenal sebagai Geodo) adalah perisian berisiko tinggi yang direka untuk merakam data peribadi dan menyebarkan virus lain. Penyelidikan menunjukkan bahawa Emotet menyusup sistem tanpa persetujuan pengguna. Setelah berjaya menyusup, perisian hasad ini mengubah tetapan sistem dan menggunakan komputer yang menyusup untuk berkembang lebih jauh. Penjenayah siber biasanya menyebarkan virus ini menggunakan kempen e-mel spam.

Fail MS Word jahat mengedarkan trojan Emotet





Ciri utama Emotet adalah mengumpulkan pelbagai maklumat sensitif, termasuk log masuk / kata laluan dan aktiviti menyemak imbas. Data yang dikumpulkan sering merangkumi maklumat perbankan. Oleh itu, kehadiran Emotet boleh menyebabkan masalah privasi yang serius dan kerugian kewangan yang ketara (penjenayah siber boleh menyalahgunakan data untuk memindahkan wang atau melakukan pelbagai pembelian). Penyebaran perisian hasad juga menjadi masalah. Emotet berfungsi sebagai trojan - ia membuka 'backdoors' untuk virus berisiko tinggi yang lain (mis., Dridex ) untuk menyusup ke dalam sistem. Virus tambahan ini mungkin lebih berbahaya. Oleh itu, memasang Emotet pada sistem anda boleh menyebabkan rantai jangkitan sistem. Emotet juga mampu menghubungkan komputer yang dijangkiti ke botnet, yang digunakan untuk menyebarkan e-mel spam yang menyebarkan perisian hasad ini. Sebagai tambahan, perisian hasad ini menyembunyikan dalam folder sistem dan mendaftar sebagai 'perkhidmatan sistem', dengan itu mengubah tetapan Registri Windows sehingga ia berjalan secara automatik ketika sistem dimulakan. Emotet menyembunyikan jejaknya dan, oleh itu, hampir mustahil untuk dikesan oleh pengguna biasa. Sekiranya anda mengesyaki bahawa Emotet ada, segera imbas sistem dengan rangkaian perisian anti-virus / anti-spyware yang sah. Sebenarnya, pasangkan dan jalankan suite yang mempunyai reputasi baik dan imbas sistem secara berkala.

Ringkasan Ancaman:
Nama Trojan Emotet
Jenis Ancaman Trojan, virus pencuri kata laluan, perisian perbankan, perisian intip.
Nama Pengesanan Avast (Win32: Trojan-gen), BitDefender (Trojan.GenericKDZ.62408), ESET-NOD32 (Varian Of Win32 / Kryptik.HARE), Kaspersky (Trojan-Banker.Win32.Emotet.evmh), Senarai Penuh ( Jumlah Virus )
Gejala Trojan dirancang untuk secara diam-diam menyusup ke komputer mangsa dan diam, dan dengan itu tidak ada gejala tertentu yang jelas terlihat pada mesin yang dijangkiti.
Kaedah pengagihan Lampiran e-mel yang dijangkiti, iklan dalam talian yang berniat jahat, kejuruteraan sosial, 'retak' perisian.
Kerosakan Kata laluan dicuri dan maklumat perbankan, pencurian identiti, komputer mangsa ditambahkan ke botnet.
Maklumat tambahan Kehadiran trojan Emotet dapat dikesan dengan Alat EmoCheck yang dikembangkan oleh Japan CERT .
Pembuangan Perisian Kerosakan (Windows)

Untuk menghilangkan kemungkinan jangkitan malware, imbas komputer anda dengan perisian antivirus yang sah. Penyelidik keselamatan kami mengesyorkan menggunakan Malwarebytes.
▼ Muat turun Malwarebytes
Untuk menggunakan produk dengan ciri lengkap, anda harus membeli lesen untuk Malwarebytes. 14 hari percubaan percuma disediakan.



Terdapat puluhan trojan yang serupa dengan Emotet termasuk, sebagai contoh, Adwind , Kuda , dan Bot tipu . Tingkah laku mereka mungkin sedikit berbeza (dari segi penjejakan maklumat, perlombongan crypto, sambungan botnet, dan yang serupa), namun, semua virus ini sangat berbahaya dan menimbulkan ancaman langsung terhadap keselamatan privasi dan penyemakan imbas anda.

Bagaimana Emotet menjangkiti komputer saya?

Dalam kebanyakan kes, Emotet banyak berkembang menggunakan kempen e-mel spam. E-mel dihantar bersama-sama dengan lampiran berbahaya (biasanya dokumen Microsoft Word) atau pautan, yang membawa kepada pelaksanaan fail JavaScript yang berbahaya. Setelah dibuka, dokumen MS Word yang berbahaya meminta pengguna untuk mengaktifkan perintah makro (jika tidak, kandungannya tidak akan ditampilkan dengan betul), namun, dengan demikian, pengguna secara tidak sengaja memberikan izin dokumen untuk menyambung ke pelayan jauh dan melaksanakan fail JavaScript yang dirancang untuk muat turun dan pasang Emotet ke dalam sistem. Pautan yang dilampirkan ke e-mel mempunyai fungsi yang hampir sama - ia membawa kepada fail JavaScript berbahaya. Penjenayah siber biasanya menyamar lampiran / pautan sebagai bil, invois, dan dokumen berkaitan kewangan lain yang nampaknya penting. E-mel ini biasanya menghantar mesej yang memberi amaran kepada pengguna mengenai masalah tertentu (mis. Bil yang belum dibayar, invois hilang, dll.) Dan menasihati mereka untuk membuka dokumen / fail yang dilampirkan. Melakukannya mengakibatkan penyusupan perisian hasad Emotet. Ini adalah teknik yang biasa digunakan untuk menyebarkan virus jenis trojan. Ini sangat berkesan, kerana banyak pengguna yang ceroboh membuka lampiran yang diterima tanpa memahami kemungkinan akibatnya. Tingkah laku ini sering membawa kepada pelbagai jangkitan komputer.

Bagaimana untuk mengelakkan pemasangan perisian hasad?

Sebab utama jangkitan komputer adalah pengetahuan dan tingkah laku yang cuai. Kunci keselamatan adalah berhati-hati. Oleh itu, perhatikan semasa melayari internet dan memuat turun, memasang, dan mengemas kini perisian. Jangan sekali-kali membuka lampiran e-mel atau pautan yang nampaknya tidak berkaitan atau telah diterima dari alamat e-mel yang mencurigakan. Kami sangat mengesyorkan agar anda segera menghapuskan e-mel ini. Muat turun program anda dari sumber rasmi sahaja, dengan menggunakan pautan muat turun langsung. Perkara yang sama berlaku untuk mengemas kini perisian. Selalu kemas kini aplikasi yang dipasang, namun, ini harus dicapai dengan menggunakan fungsi kemas kini yang dilaksanakan atau alat yang disediakan oleh pembangun rasmi sahaja. Seperti disebutkan di atas, memasang dan menjalankan perisian anti-virus / anti-spyware yang sah juga sangat penting. Sekiranya komputer anda sudah dijangkiti Emotet, kami mengesyorkan menjalankan imbasan dengan Malwarebytes untuk Windows untuk secara automatik menghilangkan malware yang menyusup.

Kemas kini 17 September 2019 - Untuk jangka masa yang singkat pelayan Command & Control (C&C) Emotet dimatikan dan, dengan itu, mesin yang dijangkiti tidak lagi dikendalikan oleh pembangun Emotet. Namun, pada akhir Ogos penjenayah siber telah memulakan semula kempen pengedaran mereka dan Emotet kini kembali dalam permainan. Terdapat dua kaedah penyebaran utama yang kini digunakan oleh penjenayah siber: 1) kempen spam e-mel yang disebutkan di atas, dan 2) merampas laman web yang sah dan menyuntikkan mereka dengan skrip jahat yang memuat turun / memasang Emotet ke dalam komputer pelawat. Menurut Makmal Confense ' penyelidik, pembangun Emotet kini menyasarkan sekitar 66000 alamat e-mel untuk lebih dari 30000 nama domain di bawah 385 domain peringkat atasan . Perlu diperhatikan bahawa penjahat tidak hanya menargetkan pengguna rumah, tetapi pelbagai syarikat dan juga agensi kerajaan. E-mel spam biasanya disertakan dengan lampiran berbahaya (pautan / fail) yang, setelah dibuka, memasukkan Emotet ke dalam sistem. Dalam beberapa kes, lampiran menyuntikkan perisian hasad lain (mis., TrickBot ) yang akhirnya memuat turun dan memasang Emotet. Telah diketahui bahawa kempen spam (sekurang-kurangnya pada masa ini) yang digunakan untuk menyebarkan Emotet biasanya berkaitan dengan kewangan.

Senarai laman web sah yang dirampas oleh pembangun Emotet merangkumi (tetapi tidak terhad kepada):

  • biyunhui [.] com
  • broadpeakdefense [.] com
  • charosjewellery [.] co.uk
  • customernoble [.] com
  • Holyurbanhotel [.] com
  • keikomimura [.] com
  • lecairtravels [.] com
  • mutlukadinlarakademisi [.] com
  • nautcoins [.] dengan
  • taxolabs [.] com
  • fikir1 [.] com

Proses trojan emotet (nama kosong) dalam Windows Task Manager:

Emotet trojan dalam Windows Task Manager

Contoh e-mel spam yang menyebarkan perisian hasad Emotet:

Emotet malware menyebarkan e-mel Emotet malware menyebarkan e-mel (contoh 1) Emotet malware menyebarkan e-mel (contoh 2) Emotet malware menyebarkan e-mel (contoh 3) Emotet malware menyebarkan e-mel (contoh 4) Emotet malware menyebarkan e-mel (contoh 5)

Contoh dokumen MS Word jahat lain yang direka untuk menyebarkan trojan Emotet:

Dokumen MS Word yang mengedarkan trojan Emotet (contoh 1) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 2) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 3) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 4) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 5) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 6) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 7) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 8) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 9) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 10) Dokumen MS Word yang mengedarkan trojan Emotet (contoh 11) Dokumen MS Word jahat yang digunakan untuk menyebarkan trojan Emotet (2020-10-21) Mulakan Microsoft Word dalam Safe Mode - Dokumen Word jahat menyebarkan perisian hasad Emotet (2021-01-25)

Kemas kini 4 Februari 2020 - Penjenayah siber baru-baru ini memulakan kempen spam e-mel baru untuk menyebarkan trojan Emotet. Kempen spam berkaitan dengan Coronavirus dan e-mel biasanya mengandungi mesej yang mendorong penerima untuk membuka lampiran (kebanyakan dokumen Microsoft Word) yang kononnya mengandungi maklumat mengenai jangkitan (misalnya, senarai orang yang dijangkiti, perincian cara bertindak sekiranya berlaku jangkitan dan sebagainya) ). Penjahat juga menyamar dengan nama pelbagai pihak berkuasa untuk mewujudkan kesan kesahan.

Japan CERT baru-baru ini merilis alat bernama EmoCheck, yang dirancang untuk mengesan sama ada sistem tersebut dijangkiti dengan Emotet trojan atau tidak. Oleh itu, jika anda tidak pasti sama ada perisian hasad ini ada, anda dapat mengesannya dengan mudah dengan alat EmoCheck (anda boleh memuat turun alat ini dari Halaman GitHub Jepun CERT ).

Tangkapan skrin alat EmoCheck:

Alat EmoCheck yang dirancang untuk mengesan kehadiran trojan Emotet

mengapa carian yahoo muncul di chrome

Tangkapan skrin fail log yang dibuat oleh alat EmoCheck:

Fail log dibuat oleh alat pengesanan EmoCheck Emotet

Kemas kini 6 Februari 2020 - Selama beberapa bulan pertama setiap tahun syarikat, peniaga kecil dan orang biasa harus mengisi pelbagai borang cukai untuk memberikan maklumat berkaitan kewangan kepada kerajaan. Penjenayah siber sering memanfaatkan tempoh ini dengan membuat laman web palsu (phishing) pemerintah yang mencuri data peribadi, menghantar e-mel menipu yang mengandungi lampiran berniat jahat dan sebagainya. 2020 tidak terkecuali - orang di belakang Emotet trojan memulakan kempen spam baru yang menyampaikan e-mel yang mengandungi sama ada dokumen berniat jahat (biasanya fail Microsoft Word) atau pautan yang menuju ke fail tersebut. Dalam sampel e-mel kami menganalisis lampiran disajikan sebagai borang cukai W-9. Namun, kemungkinan besar terdapat sejumlah varian lain dari kempen spam yang menyebarkan Emotet seperti ini yang menampilkan lampiran berniat jahat sebagai dokumen berkaitan cukai lain. Setelah dibuka, lampiran ini hampir tidak berbeza dengan yang disebutkan di atas - mereka hanya memaparkan mesej yang menyatakan bahawa kandungannya tidak dapat dipaparkan kecuali makro diaktifkan.

Contoh kempen spam e-mel berkaitan cukai yang menyebarkan trojan Emotet:

Kempen spam berkaitan cukai yang digunakan untuk menyebarkan trojan Emotet (contoh 1) Kempen spam berkaitan cukai yang digunakan untuk menyebarkan trojan Emotet (contoh 2)

Kemas kini 10 Februari 2020 - Satu lagi versi terbaru trojan Emotet telah dikeluarkan. Varian baru ini telah dilaksanakan dengan fitur yang memungkinkan penggodam menjangkiti komputer yang disambungkan ke rangkaian Wi-Fi berdekatan. Setelah menyusup ke dalam peranti, Emotet mula mengimbas rangkaian Wi-Fi yang berdekatan dan, jika dijumpai, berupaya memalsukan kata laluan mereka untuk menyambung. Setelah disambungkan, Emotet mencari peranti lain (disambungkan ke rangkaian yang sama) yang mempunyai bahagian yang tidak tersembunyi. Setelah menjumpai peranti seperti itu, Emotet sekali lagi berusaha untuk memasukkan kata laluan pentadbir untuk menyusup ke sistem dan menjatuhkan / melaksanakan muatan jahat itu sendiri. Untuk mendapatkan kegigihan, Emotet juga memasang perkhidmatan baru yang bertajuk ' Perkhidmatan Sistem Windows Defender '.

Kemas kini 19 Mac 2020 - Pembangun TrickBot dan Emotet memanfaatkan situasi semasa mengenai Coronavirus untuk menjadikan fail berniat jahat itu 'kurang dapat dikesan'. Apa yang dilakukan penjenayah siber ialah memasukkan petikan dari pelbagai ucapan mengenai Coronavirus (mis., Mengutip Donald Trump, artikel CNN, dll.) Ke dalam perihalan setiap fail berniat jahat. Dengan berbuat demikian, penjahat mengurangkan kemungkinan suite anti-virus mengesan perisian hasad. Anda boleh mendapatkan lebih banyak maklumat di Artikel Lawrence Abram disiarkan dalam Bleeping Computer .

Kemas kini 22 Julai 2020 - Penjenayah siber baru-baru ini memulakan kempen spam besar untuk menyebarkan trojan Emotet. Ini adalah kempen spam utama pertama setelah lima bulan berhenti. Walaupun demikian, taktik itu sendiri tetap sama - penjahat menghantar ratusan ribu e-mel spam yang mengandungi lampiran berbahaya (dokumen Microsoft Office) yang dirancang untuk menyuntikkan perisian hasad ke dalam sistem. Hasil penyelidikan menunjukkan bahawa dokumen-dokumen ini, sekurang-kurangnya pada masa ini, berkomunikasi dengan pelayan yang dirampas, yang kebanyakannya digunakan untuk mengehos laman web WordPress. Anda boleh mendapatkan lebih banyak maklumat di 'kami Emotet melonjak kembali ke Hidup '. Juga perlu disebutkan bahawa Emotet, sebagai botnet, sekarang banyak digunakan untuk menyebarkan Trojan perbankan Qakbot . Ini menunjukkan bahawa pembangun Emotet telah memulakan kerjasama dengan pembangun Qakbot, kerana Emotet kebanyakan digunakan untuk menyebarkan TrickBot - trojan berisiko tinggi yang lain.

Kemas kini 29 Julai 2020 - Taktik baru telah diperhatikan dalam percambahan malware Emotet melalui kempen spam e-mel. Perisian jahat ini telah dikemas kini dengan modul mencuri lampiran e-mel. Oleh itu, dari sistem yang dijangkiti Emotet dapat memperoleh lampiran e-mel asli, yang kemudian digunakan untuk meningkatkan kesahihan mel scam menyebarkan malware ini. Teknik yang disebutkan di atas menambah taktik pengedaran sebelumnya, dengan mana URL atau fail yang jahat ditambahkan ke rantai e-mel yang ada. Dengan demikian menipu pengguna untuk membuka pautan / lampiran berbahaya yang dimasukkan ke dalam perbualan antara kenalan yang boleh dipercayai. Lebih banyak maklumat mengenai perkembangan ini boleh didapati di artikel oleh Sergiu Gatlan di Bleeping Computer .

Kemas kini 17 Ogos 2020 - Penjenayah siber baru-baru ini memulakan kempen spam e-mel baru yang menyasarkan pekerja dari pelbagai organisasi. Adalah biasa bagi penjahat untuk menargetkan syarikat dan organisasi besar, kerana keuntungannya jauh lebih besar, bahkan ketika kemungkinan menjangkiti komputer seseorang jauh lebih kecil.

Contoh e-mel dari kempen spam e-mel ini:

E-mel spam menyebarkan trojan Emotet

Teks yang disampaikan dalam:

Subjek: CFMA Mei COVID-19

Mekanik Bomba California

cfm.academy@gmail.com

Lampirkan sila dapatkan kemas kini terbaru dari Presiden Lembaga Pengarah kami.

Beritahu kami jika anda mempunyai sebarang pertanyaan.

Terima kasih,

Tangkapan skrin dokumen MS Word jahat yang dilampirkan pada e-mel ini:

linux saintifik vs centos

Dokumen MS Word jahat yang digunakan untuk menyuntikkan trojan Emotet ke dalam sistem

Pembuangan malware automatik segera: Penghapusan ancaman secara manual mungkin merupakan proses yang panjang dan rumit yang memerlukan kemahiran komputer yang maju. Malwarebytes adalah alat penghapusan malware automatik profesional yang disyorkan untuk menyingkirkan perisian hasad. Muat turunnya dengan mengklik butang di bawah:
▼ MUAT TURUN Malwarebytes Dengan memuat turun perisian yang disenaraikan di laman web ini, anda bersetuju dengan kami Dasar Privasi dan Syarat Penggunaan . Untuk menggunakan produk dengan ciri lengkap, anda harus membeli lesen untuk Malwarebytes. 14 hari percubaan percuma disediakan.

Menu pantas:

Bagaimana cara membuang perisian hasad secara manual?

Penyingkiran perisian hasad secara manual adalah tugas yang rumit - biasanya lebih baik membiarkan program antivirus atau anti-malware melakukan ini secara automatik. Untuk membuang perisian hasad ini, kami mengesyorkan menggunakan Malwarebytes untuk Windows . Sekiranya anda ingin membuang perisian hasad secara manual, langkah pertama adalah mengenal pasti nama perisian hasad yang anda cuba hapuskan. Berikut adalah contoh program yang mencurigakan yang berjalan di komputer pengguna:

proses jahat berjalan pada pengguna

Sekiranya anda memeriksa senarai program yang berjalan di komputer anda, misalnya, menggunakan task manager, dan mengenal pasti program yang kelihatan mencurigakan, anda harus meneruskan langkah-langkah berikut:

langkah penghapusan perisian hasad manual 1Muat turun program yang dipanggil Autorun . Program ini menunjukkan aplikasi permulaan automatik, Registry, dan lokasi sistem fail:

tangkapan skrin aplikasi autoruns

langkah penghapusan perisian hasad manual 2Mulakan semula komputer anda ke Safe Mode:

Pengguna Windows XP dan Windows 7: Mulakan komputer anda dalam Safe Mode. Klik Mula, klik Tutup, klik Mulakan semula, klik OK. Semasa proses permulaan komputer anda, tekan kekunci F8 pada papan kekunci anda berkali-kali sehingga anda melihat menu Pilihan Lanjutan Windows, dan kemudian pilih Safe Mode with Networking dari senarai.

Mod Selamat dengan Rangkaian

Video yang menunjukkan cara memulakan Windows 7 dalam 'Safe Mode with Networking':

Pengguna Windows 8 : Memulakan Windows 8 adalah Mod Selamat dengan Rangkaian - Pergi ke Skrin Mula Windows 8, ketik Lanjutan, dalam hasil carian pilih Tetapan. Klik Pilihan permulaan lanjutan, di tetingkap 'Tetapan PC Umum' yang terbuka, pilih Permulaan lanjutan. Klik butang 'Mulakan semula sekarang'. Komputer anda kini akan dimulakan semula ke dalam 'menu pilihan Permulaan Lanjutan'. Klik butang 'Selesaikan Masalah', dan kemudian klik butang 'Pilihan lanjutan'. Di skrin pilihan lanjutan, klik 'Tetapan permulaan'. Klik butang 'Mulakan semula'. PC anda akan dimulakan semula ke skrin Tetapan Permulaan. Tekan F5 untuk boot dalam Safe Mode dengan Networking.

Mod Selamat Windows 8 dengan rangkaian

Video yang menunjukkan cara memulakan Windows 8 dalam 'Safe Mode with Networking':

Pengguna Windows 10 : Klik logo Windows dan pilih ikon Daya. Pada menu yang dibuka klik 'Restart' sambil menahan butang 'Shift' pada papan kekunci anda. Di tetingkap 'pilih pilihan' klik pada 'Selesaikan Masalah', kemudian pilih 'Pilihan lanjutan'. Di menu pilihan lanjutan pilih 'Startup Settings' dan klik pada butang 'Restart'. Pada tetingkap berikut, anda harus mengklik butang 'F5' pada papan kekunci anda. Ini akan memulakan semula sistem operasi anda dalam mod selamat dengan rangkaian.

msvcp140.dll hilang dari komputer anda

mod selamat windows 10 dengan rangkaian

Video yang menunjukkan cara memulakan Windows 10 dalam 'Safe Mode with Networking':

langkah penghapusan malware manual 3Ekstrak arkib yang dimuat turun dan jalankan fail Autoruns.exe.

ekstrak autoruns.zip dan jalankan autoruns.exe

langkah penghapusan perisian hasad manual 4Dalam aplikasi Autoruns, klik 'Pilihan' di bahagian atas dan hapus centang pilihan 'Sembunyikan Lokasi Kosong' dan 'Sembunyikan Entri Windows'. Selepas prosedur ini, klik ikon 'Refresh'.

Klik

langkah penyingkiran perisian hasad manual 5Periksa senarai yang disediakan oleh aplikasi Autoruns dan cari fail malware yang ingin anda hapuskan.

Anda harus menuliskan sebutan dan nama penuhnya. Perhatikan bahawa beberapa perisian hasad menyembunyikan nama proses di bawah nama proses Windows yang sah. Pada peringkat ini, sangat penting untuk mengelakkan membuang fail sistem. Selepas anda mencari program mencurigakan yang ingin anda hapus, klik kanan tetikus di atas namanya dan pilih 'Padam'.

cari fail malware yang ingin anda alih keluar

Setelah membuang malware melalui aplikasi Autoruns (ini memastikan bahawa malware tidak akan berjalan secara automatik pada permulaan sistem seterusnya), anda harus mencari nama malware di komputer anda. Pastikan aktifkan fail dan folder tersembunyi sebelum meneruskan. Sekiranya anda menjumpai nama fail perisian hasad, pastikan untuk membuangnya.

mencari fail malware pada komputer anda

Nyalakan semula komputer anda dalam mod biasa. Mengikuti langkah-langkah ini harus membuang sebarang malware dari komputer anda. Perhatikan bahawa penyingkiran ancaman manual memerlukan kemahiran komputer yang maju. Sekiranya anda tidak mempunyai kemahiran ini, biarkan penyingkiran malware ke program antivirus dan anti-malware. Langkah-langkah ini mungkin tidak berfungsi dengan jangkitan malware yang maju. Seperti biasa, lebih baik mencegah jangkitan daripada mencuba membuang perisian hasad kemudian. Untuk memastikan keselamatan komputer anda, pasang kemas kini sistem operasi terkini dan gunakan perisian antivirus.

Untuk memastikan komputer anda bebas daripada jangkitan malware, kami mengesyorkan memindainya Malwarebytes untuk Windows .

Artikel Yang Menarik

Trojan Bitrep

Trojan Bitrep

Cara menghapus Bitrep Trojan - arahan penyingkiran virus (dikemas kini)

iMessage tidak berfungsi pada Mac?

iMessage tidak berfungsi pada Mac?

iMessage tidak berfungsi pada Mac?

Bagaimana hendak menyahpasang program Gdiview yang tidak diingini?

Bagaimana hendak menyahpasang program Gdiview yang tidak diingini?

Cara menyahpasang Gdiview Virus - arahan penyingkiran virus (dikemas kini)

Meet Enve: Perisian Animasi Sumber Terbuka 2D

Meet Enve: Perisian Animasi Sumber Terbuka 2D

Enve adalah perisian animasi 2D lintas platform yang membolehkan anda membuat animasi vektor dan animasi raster.

Virus Ssl.plist (Mac)

Virus Ssl.plist (Mac)

Cara menyingkirkan Ssl.plist Virus (Mac) - panduan penyingkiran virus (dikemas kini)

Elakkan laman web 'dipilih secara rawak untuk menguji iPhone baru'

Elakkan laman web 'dipilih secara rawak untuk menguji iPhone baru'

Cara Menghilangkan Dipilih Secara Rawak Untuk Menguji Penipuan POP-UP iPhone Baru (Mac) - panduan penyingkiran virus (dikemas kini)

Bagaimana Memperbaiki Janda Ralat Kemas kini Kod 80244019?

Bagaimana Memperbaiki Janda Ralat Kemas kini Kod 80244019?

Bagaimana Memperbaiki Janda Kod Ralat Kemas kini 80244019?

Bagaimana Memperbaiki Masalah 'Windows tidak dapat mengesan tetapan proksi rangkaian' secara automatik?

Bagaimana Memperbaiki Masalah 'Windows tidak dapat mengesan tetapan proksi rangkaian' secara automatik?

Bagaimana Memperbaiki Masalah 'Windows tidak dapat mengesan tetapan proksi rangkaian' secara automatik?

Jangan memuat turun aplikasi meragukan dari laman web penipuan 'Kosongkan beberapa memori'

Jangan memuat turun aplikasi meragukan dari laman web penipuan 'Kosongkan beberapa memori'

Cara menghapus Percuma Menurunkan Beberapa Memori POP-UP Segera - panduan penyingkiran virus (dikemas kini)

Cara membuang entri 'Diuruskan oleh organisasi anda' dari Chrome

Cara membuang entri 'Diuruskan oleh organisasi anda' dari Chrome

Cara menyingkirkan Pembajak Peramban (Windows) Chrome 'Diuruskan Oleh Organisasi Anda' - panduan penyingkiran virus (dikemas kini)


Kategori