Les Trojans

Supprimer “Drive by exploit” Bitcoin Email Malware

Cette page a pour but de vous aider à supprimer “Drive by exploit” Bitcoin Email Malware . Nos instructions de suppression fonctionnent pour toutes les versions de Windows.

Cet article a été traduit à l’aide d’une machine, excusez-nous pour les erreurs!

Guide de suppression Drive by exploit

Les analyses antivirus de VirusTotal nous aident à comprendre la nature du «Drive by exploit» de Bitcoin Email Malware.

Le «Drive by exploit» de Bitcoin Malware diffuse un email qui vous indique que vous êtes infecté:

Hi, I’m a hacker and programmer, I know one of your password is: *******************
Your computer was infected with my private malware, because your browser wasn’t updated / patched, in such case it’s enough to just visit some website where my iframe is placed to get automatically infected, if you want to find out more – Google: “Drive-by exploit”
My malware gave me full access to all your accounts (see password above), full control over your computer and it was possible for me to spy on you over your webcam. 
I collected all your private data, recorded few videos of you (through your webcam) and I RECORDED YOU SATISFYING YOURSELF!!! 
I can publish all your private data everywhere, including the darknet, where the very sick people are and the videos of you, send them to your contacts, post them on social network and everywhere else!
Only you can prevent me from doing this and only I can help you out, there are no traces left, as I removed my malware after my job was done and this email(s) has been sent from some hacked server… 
The only way to stop me, is to pay exactly 800$ in bitcoin (BTC). 
It’s a very good offer, compared to all that HORRIBLE shit that will happen if you don’t pay! 
You can easily buy bitcoin here: www.paxful.com , www.coinbase.com , or check for bitcoin ATM near you, or Google for other exchanger. 
You can send the bitcoin directly to my wallet, or create your own wallet first here: www.login.blockchain.com/en/#/signup/ , then receive and send to mine. 
My bitcoin wallet is: **************************************
Copy and paste it, it’s (cAsE-sEnSEtiVE) 
You got 3 days time. 
As I got access to this email account, I will know if this email has been read. 
If you get this email multiple times, it’s to make sure that you read it, my mailer script is configured like this and after payment you can ignore it. 
After receiving the payment, I remove all your data and you can life your live in peace like before. 
Next time update your browser before browsing the web! 

Un cheval de Troie n’est certainement pas un logiciel que vous aimeriez voir sur votre ordinateur – un virus de ce type peut causer de nombreux problèmes avec votre système et la réparation des dommages peut ne pas être toujours possible. Il existe de nombreux types d’infections de Troie et celle sur laquelle nous allons nous concentrer aujourd’hui s’appelle “Drive by exploit”. Ce programme malveillant est nouveau et les spécialistes de la sécurité l’étudient toujours afin de trouver de meilleurs moyens de lutter contre ce virus. Ce que nous pouvons vous proposer est un guide comprenant des étapes manuelles que nos lecteurs avec “Drive by exploit” dans leurs machines peuvent suivre afin d’éliminer l’infection. Cependant, nous ne pouvons pas promettre que ces étapes fonctionneront pour tout le monde. Parfois, il peut être juste trop tard pour inverser les conséquences négatives de l’attaque de ce cheval de Troie. Néanmoins, il vaut mieux agir que de rester debout et de ne rien faire. C’est pourquoi nous vous invitons à utiliser notre guide et à essayer de supprimer “Drive by exploit” de son aide si vous êtes actuellement aux prises avec cette infection. Avant de commencer à suivre les étapes de notre guide, vous devez toutefois prendre quelques minutes de plus pour en savoir plus sur les caractéristiques de ce type de virus afin de savoir de quoi vous avez affaire.

A quoi s’attendre de “Drive by exploit”

Un trait typique attribué aux programmes malveillants Trojan Horse est qu’ils peuvent être utilisés différemment selon l’instance. Cela rend assez difficile la détermination du but exact d’une telle infection une fois qu’elle attaque l’ordinateur – il peut chercher à corrompre ou à modifier certains composants système essentiels tels que des clés de registre ou des fichiers système, mais il peut également tenter de vous espionner. et acquérir des données sensibles de votre ordinateur. Il va sans dire que, une fois que les pirates informatiques responsables du virus auront obtenu ces données, ces informations pourraient être utilisées pour tous les types de harcèlement et, dans la plupart des cas, de chantage. Ce n’est cependant pas la fin des capacités des virus du cheval de Troie. Une menace de cette famille peut également permettre à votre ordinateur d’exécuter des tâches sans votre autorisation. C’est ainsi que de nombreux pirates informatiques créent des réseaux entiers d’ordinateurs infectés, puis utilisent ces ordinateurs pour extraire des crypto-devises et mener des attaques DDoS à grande échelle. Et, bien sûr, une infection par un cheval de Troie pourrait être utilisée de différentes manières, mais nous ne pouvons pas toutes les passer en revue dans une aussi courte description.

En ce qui concerne “Drive by exploit”, il s’agit d’une nouvelle menace et il n’ya pas encore assez de données pour déterminer son objectif précis. La seule chose qui est sûre, c’est que si vous soupçonnez que ce virus a pu infecter votre ordinateur, vous devez impérativement analyser votre ordinateur à l’aide d’un outil anti-malware fiable, puis utiliser notre guide pour supprimer tout ce qui pourrait l’être. dangereux et nocif de votre système.

Résumé:

Nom “Drive by exploit”
Type Les Trojans
Niveau de Danger Haut (les chevaux de Troie sont souvent utilisés comme porte dérobée pour Ransomware)
Symptômes  Les symptômes d’un cheval de Troie peuvent varier, mais ils ont généralement quelque chose à voir avec une défaillance logicielle, des erreurs système et peut-être même une panne de BSOD.
Méthode de distribution Les pirates informatiques qui utilisent des virus de Troie ont souvent recours à des contenus piratés et à des annonces clickbait sur des sites pour adultes pour distribuer leurs logiciels malveillants.
Outil de détection “Drive by exploit” peut être difficile à traquer. Utilisez SpyHunter – un scanner parasite professionnel – pour vous assurer de trouver tous les fichiers liés à l’infection.

Ayez en vue que l’outil de détection de logiciels malveillants de SpyHunter est libre. Pour supprimer l’infection, vous aurez besoin d’acheter la version complète.
Plus d’informations sur SpyHunter et les étapes pour le désinstaller.

Supprimer “Drive by exploit” Bitcoin Email Malware

 

pas-1

Appuyez et maintenez ensemble la touche Démarrer et R. Tapez  appwiz.cpl –> OK.

virus-supprimer 1

Vous êtes maintenant dans le Panneau de contrôle. Recherchez pour des entrées méfiantes. Désinstallez le/les.

Tapez msconfig dans le champ de recherche et appuyez sur Entrée. Une fenêtre va vous apparaître:

virus-supprimer-2

Démarrage —> Décochez entrées qui ont «Inconnu» comme fabricant ou autre regard suspicieux.

  • N’oubliez pas cette étape – si vous avez des raisons de croire une plus grande menace (comme ransomware) est sur votre PC, vérifiez tout ici.

pas-2

Nous avons plusieurs demandes à ce sujet, donc nous mettons notre solution ici: le retrait du parasite manuellement peut prendre des heures et endommager votre système dans le processus. Si vous voulez une solution sûre et rapide, nous recommandons le SpyHunter. 

>> Cliquez pour télécharger le Spyhunter. Si vous ne voulez pas ce logiciel, continuez avec le guide ci-dessous.

Retenez bien que le logiciel malveillant et antivirus de SpyHunter est quelque chose de gratuit. Pour supprimer l'infection, vous devrez acheter sa version complète. Plus d'informations sur SpyHunter et les étapes à suivre pour la désinstaller.

Ouvrez le menu de démarrage et de recherche pour les connexions réseau (Sous Windows 10, vous écrivez juste après avoir cliqué sur le bouton Windows), appuyez sur Entrée.

  1. Faites un clic droit sur la carte réseau que vous utilisez —> Propriétés —> Internet Protocol Version 4 (TCP / IP), cliquez sur Propriétés.
  2. La ligne de DNS doit être réglé pour obtenir le serveur DNS automatiquement. Dans le cas contraire, réglez-le vous-même.
  3. Cliquez sur Avancé —> l’onglet DNS. Retirez tout ici (s’il y a quelque chose) —> OK.

virus-supprimer-3

pas-3

Appuyez sur CTRL + SHIFT + ESC simultanément. Aller à l’onglet Processus. Essayez de déterminer ceux qui sont dangereux. Googlez-les ou demandez  à nous dans les commentaires.

ATTENTION! LIRE ATTENTIVEMENT AVANT DE PROCEDER!

Clic droit sur chacun des processus problématiques séparément et sélectionnez Ouvrir l’emplacement du fichier. Finissez le processus après avoir ouvert le dossier, puis supprimez les directoires où vous étiez envoyés.

pas-4

Tapez « Regedit » dans le champ de recherche de Windows et appuyez sur Entrée.

A l’intérieur, appuyez sur CTRL et F ensemble et tapez Nom de la menace. Clic droit et supprimez toutes les entrées que vous trouvez avec un nom similaire. Si elles ne montrent pas de cette façon, allez manuellement à ces directoires et supprimez / désinstallez:

  • HKEY_CURRENT_USER—-Software—–Random Directory. / Il pourrait être l’un d’eux – demandez à nous si vous ne pouvez pas discerner ceux qui sont malveillants.
    HKEY_CURRENT_USER—-Software—Microsoft—-Windows—CurrentVersion—Run– Random
    HKEY_CURRENT_USER—-Software—Microsoft—Internet Explorer—-Main—- Random

Clic droit sur le raccourci du navigateur —> Propriétés.


Leave a Comment