banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar Poopy Butt-face Ransomware y descifrar archivos .Poop

0
Poopy Butt-face Ransomware es un tipo de software malicioso, o malware, que cifra datos en la computadora de una víctima y exige un pago por descifrarlos. Es una variante del Chaos Ransomware. El ransomware está diseñado por ciberdelincuentes para ganar dinero, normalmente mediante pagos en Bitcoin. Una vez que Poopy Butt-face Ransomware infecta un sistema, cifra los archivos y agrega a sus nombres una identificación única asignada a la víctima, la dirección de correo electrónico de los ciberdelincuentes y una .Poop extensión. Por ejemplo, un archivo inicialmente titulado 1.jpg podría aparecer como 1.jpg.Poop. El proceso de agregar nuevas extensiones a los nombres de archivos originales es sólo una formalidad visual y no cambia el hecho del cifrado de archivos. Después de cifrar los archivos, Poopy Butt-face deja una nota de rescate, un archivo de texto llamado Pooop-ransom.txt.

Cómo eliminar GhostLocker Ransomware y descifrar archivos .ghost

0
GhostLocker es un tipo de ransomware desarrollado por GhostSec grupo cibercriminal. El ransomware es un tipo de malware diseñado para cifrar datos y exigir un pago por descifrarlos. GhostLocker se dirige a una amplia gama de tipos de datos, incluidos documentos, hojas de cálculo, dibujos, imágenes, películas y vídeos. Es un derivado del BURAN Ransomware y se distribuye en una campaña mundial. GhostLocker cifra archivos y añade a sus nombres un .ghost extensión. Por ejemplo, un nombre de archivo original como 1.jpg aparecería como 1.jpg.ghost. El proceso de cifrado es simple: cada archivo que se cifra queda inutilizable. GhostLocker utiliza cifrado AES, un algoritmo de cifrado simétrico conocido por su velocidad y seguridad. GhostLocker deja una nota de rescate en un archivo de texto (lmao.html), advirtiendo contra el cambio de nombre de los archivos cifrados o el uso de herramientas de recuperación de terceros, ya que esto puede provocar una pérdida permanente de datos. También se advierte a la víctima que buscar ayuda de terceros o autoridades resultará en la pérdida de datos y la filtración del contenido robado.

Cómo eliminar Mlap Ransomware y descifrar archivos .mlap

0
Mlap Ransomware es un software malicioso que cifra los datos en la computadora de la víctima, volviéndolos inaccesibles. Es miembro de la familia de ransomware Djvu, conocida por sus sólidos métodos de cifrado y agresivas demandas de rescate. El ransomware Mlap añade específicamente el .mlap extensión a los nombres de los archivos que cifra, transformando, por ejemplo, 1.jpg dentro 1.jpg.mlap. Utiliza el algoritmo de cifrado Salsa20, que es un algoritmo de cifrado robusto típico de todos los demás miembros de la familia de ransomware STOP/Djvu. Este algoritmo de cifrado genera un número de 78 dígitos de posibles claves de descifrado, lo que hace que sea casi imposible realizar el descifrado por fuerza bruta. Después de completar el proceso de cifrado, el ransomware Mlap lanza una nota de rescate llamada _readme.txt en el escritorio de la víctima. Esta nota contiene dos direcciones de correo electrónico (support@freshmail.top y datarestorehelp@airmail.cc) y ofrece a las víctimas la oportunidad de obtener software y clave de descifrado por un precio fijado en 980 dólares.

Cómo eliminar Locknet Ransomware y descifrar archivos .locknet

0
Locknet Ransomware es un tipo de software malicioso que pertenece a la MedusaLocker familia. Su objetivo principal es cifrar archivos en la computadora de la víctima, haciéndolos inaccesibles. El ransomware también cambia el nombre de los archivos agregando el .locknet extensión de los nombres de archivos. Por ejemplo, cambia un archivo llamado 1.jpg a 1.jpg.locknet, 2.png a 2.png.locknet, etcétera. Locknet Ransomware utiliza una combinación de algoritmos de cifrado RSA y AES para cifrar los archivos en la computadora infectada. Estos métodos de cifrado son sólidos y seguros, lo que hace que sea extremadamente difícil descifrar los archivos sin la clave de descifrado específica. Después de cifrar los archivos, Locknet Ransomware crea una nota de rescate llamada HOW_TO_BACK_FILES.html. Esta nota informa a las víctimas que su red ha sido vulnerada y que todos los archivos importantes han sido cifrados. Advierte contra intentar restaurar los archivos con software de terceros, ya que esto podría dañarlos permanentemente. Los atacantes afirman que sólo ellos pueden proporcionar la solución de descifrado.

Cómo eliminar Mlza Ransomware y descifrar archivos .mlza

0
Mlza Ransomware es un software malicioso que pertenece a la STOP/DJVU familia, conocida por sus operaciones de cifrado de archivos malignos. Es una nueva versión dentro del linaje de ransomware Djvu, cuyo objetivo principal es cifrar archivos encontrados en un sistema comprometido. Una vez que el ransomware Mlza infecta un sistema informático, se dirige a varios tipos de archivos, los cifra y añade el .mlza extensión de los nombres de los archivos. Por ejemplo, un archivo llamado 1.jpg sería renombrado a 1.jpg.mlza. El ransomware utiliza el algoritmo de cifrado Salsa20, que, aunque no es el método más potente, proporciona una cantidad abrumadora de posibles claves de descifrado. Este cifrado hace que los archivos sean inaccesibles y que la clave de descifrado sea casi imposible de encontrar sin cooperar con los atacantes. Mlza ransomware genera un _readme.txt archivo que contiene una nota de rescate.

Cómo eliminar Mlrd Ransomware y descifrar archivos .mlrd

0
Mlrd Ransomware es un tipo de software malicioso que pertenece a la familia Djvu, un notorio grupo de ransomware conocido por cifrar datos en computadoras infectadas. Este ransomware es una nueva variante del STOP/DJVU familia de ransomware, que es famosa por sus capacidades de cifrado de archivos. Fue descubierto durante un análisis exhaustivo de muestras en VirusTotal. Una vez que el ransomware Mlrd infecta una computadora, busca archivos para cifrar. Se dirige a una amplia gama de tipos de archivos y agrega el .mlrd extensión de los nombres de archivo de los archivos cifrados. Por ejemplo, un archivo llamado 1.jpg se transformaría en 1.jpg.mlrd. Mlrd Ransomware utiliza el algoritmo de cifrado Salsa20 para cifrar archivos. Este no es el método más potente, pero proporciona una cantidad abrumadora de posibles claves de descifrado, lo que hace que sea casi imposible forzar la clave de descifrado por fuerza bruta. Después del proceso de cifrado, el ransomware Mlrd deja una nota de rescate llamada _readme.txt.

Cómo eliminar Enmity Ransomware y descifrar tus archivos

0
Enmity Ransomware es un tipo de malware diseñado para cifrar datos, modificar los nombres de todos los archivos cifrados y dejar una nota de rescate. Este ransomware es una forma potente de malware que se dirige a las computadoras con la intención dañina de cifrar los archivos almacenados en ellas. Es desarrollado por personas con intenciones delictivas y funciona como una infección que exige un rescate. Enmity Ransomware modifica los nombres originales de los archivos cifrados agregando un patrón complejo a los nombres de los archivos, siguiendo el formato: {random-string}-Mail-[rxyyno@gmail.com]ID-[].{random-extension}. La dirección de correo electrónico utilizada en las extensiones de archivo es rxyyno@gmail.com, mientras que el resto del patrón se genera dinámicamente para cada víctima individualmente. También agrega una extensión de 6 caracteres aleatorios al final del nombre del archivo de datos cifrados. Enmity Ransomware deja un archivo de texto llamado Enmity-Unlock-Guide.txt en el dispositivo infectado.

Cómo eliminar Mlwq Ransomware y descifrar archivos .mlwq

0
Mlwq es una variante de ransomware que pertenece a la familia Djvu. Este software malicioso realiza el cifrado de archivos y añade el .mlwq extensión a los nombres de archivo originales de todos los archivos afectados. Por ejemplo, Mlwq cambia el nombre 1.txt a 1.txt.mlwq, 2.jpg a 2.jpg.mlwq, etcétera. Una vez que el ransomware Mlwq infecta un sistema, se dirige a varios tipos de archivos, como documentos, imágenes y bases de datos, haciéndolos ilegibles e inutilizables. El ransomware Mlwq utiliza el algoritmo de cifrado Salsa20. Este no es el método más potente, pero aun así proporciona una cantidad abrumadora de posibles claves de descifrado, lo que hace que sea prácticamente imposible "piratearlo". Después del proceso de cifrado, el ransomware Mlwq deja una nota de rescate titulada _readme.txt que contiene instrucciones para las víctimas.