banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar Proton Ransomware y descifrar archivos .c77l, .ZENEX o .SWIFT

0
Proton Ransomware es un software malicioso diseñado para cifrar archivos en la computadora de una víctima, haciéndolos inaccesibles hasta que se pague un rescate. Proton Ransomware es un tipo de malware que cifra archivos en la computadora infectada, agrega extensiones específicas a los nombres de los archivos y exige un rescate a la víctima para restaurar el acceso a los archivos cifrados. Se ha descubierto en varias formas, con algunas variantes agregando extensiones como .c77l, .ZENEX or .SWIFT extensiones de los archivos afectados junto con los correos electrónicos (.[decrypt.computer@gmail.com].c77L, [decrypthelp0@gmail.com].ZENEX, .[swift_1@tutamail.com].SWIFT). Básicamente, SWIFT Ransomware y ZENEX Ransomware son solo variaciones de Proton Ransomware. Estas variaciones crean los siguientes archivos de notas de rescate: #Zenex-Help.txt, #SWIFT-Help.txt or #Restore-files.txt. El ransomware utiliza algoritmos AES (Advanced Encryption Standard) y ECC (Elliptic Curve Cryptography) para cifrar archivos, asegurando que el cifrado sea lo suficientemente fuerte como para evitar el descifrado no autorizado sin la clave única en poder de los atacantes. Este artículo tiene como objetivo proporcionar una descripción general completa de Proton Ransomware, incluidos sus métodos de infección, las extensiones de archivo que agrega, los algoritmos de cifrado que utiliza, la nota de rescate que crea y las posibilidades de descifrado.

Cómo eliminar LockBit 3.0 Ransomware y descifrar archivos cifrados

0
LockBit 3.0, también conocido como LockBit Black, es una variedad sofisticada de ransomware que cifra datos en sistemas específicos, interrumpiendo el acceso a los recursos del sistema y de la red. Es parte de una operación de Ransomware-as-a-Service (RaaS), lo que significa que lo utilizan afiliados que lo utilizan en ataques cibernéticos a cambio de una parte de las ganancias del rescate. LockBit 3.0 es conocido por sus rápidas capacidades de cifrado y ha estado activo desde al menos marzo de 2022. Durante el proceso de cifrado, LockBit 3.0 agrega una extensión específica a los archivos cifrados. Esta extensión puede variar, pero los ejemplos incluyen "HLJkNskOq" y "19MqZqZ0s". El ransomware cambia los íconos de los archivos cifrados y altera el fondo de pantalla del escritorio para informar a las víctimas del ataque. LockBit 3.0 lanza una nota de rescate, normalmente llamada [cadena_aleatoria].README.txt o un archivo de texto similar, en cada carpeta cifrada. La nota contiene instrucciones para contactar a los atacantes y pagar el rescate, exigiendo a menudo el pago en criptomonedas.

Cómo eliminar RansomHub Ransomware y descifrar sus archivos

0
RansomHub Ransomware es un tipo de software malicioso que se incluye en la categoría de virus de cifrado de archivos. Está diseñado para infiltrarse en sistemas informáticos, cifrar archivos y exigir un rescate por la clave de descifrado. A diferencia del ransomware tradicional, que cifra archivos y exige un pago, RansomHouse, que está asociado con RansomHub, se centra en violar redes a través de vulnerabilidades para robar datos y obligar a las víctimas a pagar sin necesariamente utilizar cifrado. RansomHub ransomware puede agregar varias extensiones de archivo a los archivos cifrados, como .toxcrypt, .magic, .SUPERCRYPT, .CTBL, .CTB2, .locky o una extensión de 6 a 7 caracteres aleatorios. Los algoritmos de cifrado específicos utilizados por RansomHub no se detallan, pero el ransomware suele emplear métodos de cifrado sólidos como AES o RSA para evitar el descifrado no autorizado. RansomHub crea notas de rescate con instrucciones para las víctimas sobre cómo pagar el rescate y potencialmente recuperar sus archivos. Los nombres de archivos de notas de rescate comunes incluyen README_{cadena-aleatoria}.txty varios otros. La ubicación de la nota de rescate suele estar dentro de los directorios de archivos cifrados.

Cómo eliminar BlackLegion Ransomware y descifrar archivos .BlackLegion

0
BlackLegion Ransomware es un tipo de software malicioso diseñado para cifrar archivos en la computadora de una víctima, haciéndolos inaccesibles y luego exigiendo un rescate por la clave de descifrado. Una vez instalado en una computadora, BlackLegion cifra los archivos y agrega una extensión única a los nombres de los archivos. Cualquier archivo cifrado con BlackLegion Ransomware tendrá 8 caracteres aleatorios seguidos del correo electrónico de la víctima y el .BlackLegion extensión. Por ejemplo, un archivo llamado photo.jpg podría cambiarse el nombre a photo.jpg.[random-numbers].[Blackdream01@zohomail.eu].BlackLegion después del cifrado. BlackLegion crea una demanda de rescate en forma de un archivo de texto, normalmente llamado DecryptNote.txt o una variante del mismo. Esta nota incluye instrucciones sobre cómo pagar el rescate, generalmente en criptomonedas, y puede ofrecer descifrar un solo archivo de forma gratuita como prueba de que los atacantes pueden restaurar los archivos de la víctima.

Cómo eliminar WantToCry (NAS) Ransomware y descifrar archivos .want_to_cry

0
WantToCry Ransomware es un tipo de virus de cifrado, que es un subconjunto de malware que cifra archivos en la computadora de una víctima y exige un rescate por la clave de descifrado. Este criptor en particular apunta a dispositivos NAS. El ransomware WantToCry añade el .want_to_cry extensión de los archivos que cifra. Esto marca claramente qué archivos han sido comprometidos y son inaccesibles sin la clave de descifrado. Si bien el método de cifrado específico utilizado por WantToCry no se detalla en la fuente proporcionada, el ransomware generalmente utiliza algoritmos de cifrado sólidos como AES (Advanced Encryption Standard) o RSA (Rivest–Shamir–Adleman) para bloquear archivos, haciéndolos inaccesibles sin una clave de descifrado única. . Es un criptovirus que bloquea archivos y obliga a las víctimas a pagar para recuperar el acceso a sus datos. WantToCry crea una nota de rescate llamada !want_to_cry.txt que queda en la computadora de la víctima. Esta nota informa a la víctima que sus datos han sido cifrados y proporciona instrucciones sobre cómo pagar el rescate, que está fijado en 300 dólares. Las víctimas reciben instrucciones de descargar e instalar qTOX, crear un perfil y ponerse en contacto con los ciberdelincuentes a través del chat de qTOX para concertar el pago.

Cómo eliminar Mallox Ransomware y descifrar archivos .mallab o .ma1x0

0
Mallox Ransomware, también conocido como "TargetCompany" o "Fargo", es un software malicioso que cifra archivos en la computadora de la víctima y exige un rescate por la clave de descifrado. Ha estado activo desde mediados de 2021 y opera bajo un modelo de ransomware como servicio (RaaS), aprovechando foros y mercados clandestinos para reclutar afiliados y publicitar sus servicios. Mallox cifra archivos utilizando el algoritmo de cifrado ChaCha20 y agrega varias extensiones de archivo a los archivos cifrados, como .mallox, .mallab, .ma1x0, .malox, .malloxx, .maloxx y otros. También utiliza los nombres de las víctimas como extensión en algunos casos. El ransomware deja caer una nota de rescate (HOW TO RESTORE FILES.txt) en cada directorio del disco de la víctima, explicando la infección y proporcionando información de contacto de los atacantes. La nota indica a las víctimas que envíen su identificación personal a la dirección de correo electrónico de los atacantes para recibir instrucciones de pago por la herramienta de descifrado.

Cómo eliminar Press Ransomware y descifrar archivos .press, .dwarf o .spfre

0
Press Ransomware es un tipo de malware que pertenece a la categoría de cripto-ransomware, que está diseñado para cifrar datos en computadoras infectadas, haciendo que los archivos sean inaccesibles para los usuarios. Luego, los atacantes exigen el pago de un rescate a cambio de la clave de descifrado que permitiría a las víctimas recuperar el acceso a sus archivos cifrados. Después de cifrar los archivos, Press Ransomware agrega .press, .dwarf or .spfre extensiones a los nombres de archivos, haciéndolos fácilmente identificables. Por ejemplo, un archivo originalmente llamado 1.jpg sería renombrado a 1.jpg.press después del cifrado. El algoritmo de cifrado específico utilizado por Press Ransomware no se detalla en los resultados de búsqueda proporcionados, pero es común que dicho malware utilice métodos de cifrado sólidos como AES o RSA para evitar el descifrado no autorizado. Al finalizar el proceso de cifrado, Press Ransomware lanza una nota de rescate llamada RECOVERY NFO.txt en el ordenador de la víctima. Esta nota informa a la víctima que sus archivos han sido cifrados y que se han extraído datos confidenciales. Los atacantes amenazan con vender o filtrar en línea el contenido robado si no se paga el rescate. La nota también ofrece a la víctima la oportunidad de enviar un par de archivos cifrados a los atacantes para que los descifren de forma gratuita como prueba de que pueden descifrarlos.

Cómo eliminar DiskStation Security Ransomware y descifrar sus archivos

0
DiskStation Security Ransomware es un tipo de malware dirigido específicamente a dispositivos Synology NAS (Network Attached Storage), que a menudo se utilizan para almacenar grandes cantidades de datos, incluidas copias de seguridad y archivos personales. El objetivo principal de este ransomware, como otros, es cifrar archivos en el sistema infectado y exigir un rescate a la víctima a cambio de la clave de descifrado. Las extensiones de archivo a las que apunta DiskStation Security Ransomware no se detallan en los resultados de búsqueda proporcionados. Sin embargo, el ransomware generalmente se dirige a una amplia gama de tipos de archivos, especialmente aquellos asociados con documentos, imágenes, vídeos y bases de datos importantes. El método de cifrado utilizado tampoco se especifica, pero el ransomware suele utilizar AES (Estándar de cifrado avanzado) por su solidez. Después del cifrado, el ransomware agrega extensiones aleatorias a los archivos. Tras el cifrado exitoso de los archivos, el ransomware suele dejar una nota de rescate (!!Read Me!!.txt) en el escritorio o dentro de los directorios afectados. Esta nota contiene instrucciones para la víctima sobre cómo pagar el rescate y, a menudo, incluye amenazas de destrucción o exposición de datos si no se cumplen las demandas.