banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar Cuba Ransomware y descifrar archivos .cuba

Cuba ransomware es un programa malicioso que utiliza un conjunto de algoritmos criptográficos para cifrar datos personales. El virus se ha visto en diferentes versiones con diferentes estilos de cifrado. Pueden diferir según las instrucciones de rescate, pero por lo general, todos aplican el mismo .Cuba extensión y FIDEL.CA marcador de archivo en el encabezado. Por ejemplo, un archivo infectado como 1.mp4 se transformará y empezará a verse así 1.mp4.cuba o similar. Luego, una vez que finaliza el cifrado, Cuba suelta un archivo de texto que indica cómo descifrar sus datos. Muchas víctimas han recibido varias muestras de instrucciones. (!!! TODOS SUS ARCHIVOS ESTAN CIFRADOS !!!. TXT). En la mayoría de los casos, todos les dicen a las víctimas que se pongan en contacto con el correo electrónico adjunto con su número de identificación personal. Después de esto, las personas obtendrán los pasos necesarios para ejecutar el pago y recuperar las herramientas de descifrado prometidas por los desarrolladores. Desafortunadamente, las estadísticas sobre el descifrado exitoso son bastante pobres. Esto se debe a que se aplican potentes cifrados a los archivos, lo que dificulta su descifrado.

Cómo eliminar Cring Ransomware y descifrar archivos .cring

Cring está categorizado como un virus de tipo ransomware que encripta datos personales de diversos tipos (imágenes, videos, documentos, etc.) Para que el encriptado sea exitoso, Cring aplica algoritmos criptográficos especiales, que establecen una fuerte protección contra el cifrado. Todo esto va acompañado de la asignación de la extensión ".cring", que se agrega al final de cada archivo. Como ejemplo, la pieza original como 1.mp4 será cambiado a 1.mp4.cring y restablezca su icono. Mientras este proceso está en marcha, el virus se prepara para soltar un archivo de texto (!!!! deReadMe !!!. txt) que contiene instrucciones de rescate. Dentro de un documento, los extorsionistas dicen claramente que sus archivos son imposibles de desbloquear por su cuenta. La única solución es contactar a los desarrolladores y pagar una tarifa de 2 bitcoins. Desafortunadamente, debido a que la infección es muy nueva en el mundo del ransomware, los expertos cibernéticos aún no han encontrado una forma de descifrarla de forma gratuita.

Cómo eliminar Ygkz Ransomware y descifrar archivos .ygkz

Ser parte de la Djvu y STOP familia de virus, Ygkz ransomware es un virus de cifrado de archivos que ha estado circulando por la web desde febrero de 2021. De hecho, los desarrolladores distribuyen una gran cantidad de versiones que varían entre sí por extensiones, correo electrónico de los ciberdelincuentes y otros detalles. Hay más de 300 extensiones que STOP Ransomware ha utilizado para atacar los datos del usuario. En nuestro caso, STOP Ransomware agrega .ygkz extensión a los archivos para que se cifren. Por ejemplo, algo como 1.mp4 será retitulado a 1.mp4.ygkz y restablezca su icono predeterminado después de la infección. Secuencialmente, el programa crea una nota llamada _readme.txt que contiene información sobre el rescate. Por lo general, el contenido generado se ve muy similar en todos los tipos de ransomware. Solo se diferencia por detalles insignificantes que notifican a los usuarios que su sistema ha sido infectado y ha experimentado cifrado de datos con algoritmos de alta gama como AES-256, RSA u otros. A partir de entonces, los estafadores afirman que debería gastar alrededor de 980 $ en la compra de una clave de descifrado que accederá a sus datos.

Cómo eliminar DEcovid19 Ransomware y descifrar archivos .covid19 o .locked

Una nueva infección de ransomware conocida como DEcovid19 ha llegado a la web y ha provocado muchos ataques en equipos desprotegidos. El virus fue informado el 11 de enero por víctimas desesperadas con datos encriptados. Según la información actual, está claro que DEcovid19 bloquea el acceso a los datos cambiando las extensiones de archivo a .covid19 or .locked. Un ejemplo del original 1.mp4 afectado por ransomware puede aparecer de dos formas: como 1.mp4.locked or 1.mp4.covid19. Una vez que el proceso de cifrado llega a su fin, el programa malicioso crea una nota de texto (!DECRYPT_FILES.txt or ATTENTION!!!.txt) destinado a explicar las instrucciones de descifrado. En el interior, los usuarios pueden ver un vistazo rápido a la información del virus. La siguiente parte del texto está dedicada a restaurar sus datos. Se dice que los usuarios se comunican con el bot de telegramas adjuntando una identificación personal en la línea de asunto y escribiendo cuántas PC deben ser descifradas. También es necesario enviar 1 o 2 archivos cifrados que no contengan información importante (menos de 2 MB) para que los ciberdelincuentes puedan encontrar el decodificador adecuado para sus datos. Lo último, pero no menos importante, dicho por los estafadores son los límites de tiempo: tiene 72 horas para tomar una decisión y pagar por la clave de descifrado.

Cómo eliminar Cosd Ransomware y descifrar archivos .cosd

Virus desastroso conocido como STOP Ransomware, en particular, su última variación Cosd Ransomware no se relaja y continúa su actividad maliciosa incluso durante el pico de la pandemia de coronavirus humano real. Los piratas informáticos lanzan nuevas variaciones cada 3-4 días, y todavía es difícil prevenir la infección y recuperarse de ella. Las versiones recientes tienen extensiones modificadas, que se agregan al final de los archivos afectados, ahora son: .cosd. Aunque existen herramientas de descifrado de Emsisoft disponibles para versiones anteriores, las más nuevas no suelen ser descifrables. Los procesos de penetración, infección y cifrado siguen siendo los mismos: campañas de publicidad maliciosa de spam, descargas de igual a igual, falta de atención del usuario y falta de protección decente conducen a una pérdida grave de datos después del cifrado utilizando algoritmos AES-256 sólidos. Después de terminar su devastadora actividad, Cosd Ransomware abandona el archivo de texto: una nota de rescate, llamada _readme.txt, de lo que podemos aprender, que el descifrado cuesta entre $ 490 y $ 980 y es imposible sin una determinada clave de descifrado.

Cómo eliminar Plam Ransomware y descifrar archivos .plam

Plam Ransomware (versión de STOP Ransomware or DjVu Ransomware) es un virus de cifrado generalizado de alto riesgo que apareció por primera vez hace casi 4 años. Experimentó varios cambios visuales y técnicos a lo largo del tiempo. En este tutorial analizaremos las versiones recientes de este peligroso malware. En febrero de 2021, STOP Ransomware comenzó a agregar las siguientes extensiones a los archivos cifrados: .plam. Es por eso que recibió el nombre de "Plam Ransomware", aunque es solo una de las variedades de criptovirus STOP. Virus también modifica el archivo de hosts para bloquear actualizaciones de Windows, programas antivirus y sitios relacionados con noticias de seguridad o que ofrecen soluciones de seguridad. El proceso de infección también se parece a la instalación de actualizaciones de Windows, el malware muestra una ventana falsa que imita el proceso de actualización. El nuevo subtipo de STOP Ransomware usa las mismas direcciones de correo electrónico, como pocas generaciones anteriores: helpmanager@mail.ch y restoremanager@airmail.cc. Plam Ransomware crea _readme.txt archivo de nota de rescate.