banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar Koxic Ransomware y descifrar .koxic archivos

0
Descubierto por Tomas Meskauskas, se determina que Koxic es una infección de ransomware que opera cifrando los datos almacenados en la PC. En otras palabras, la mayoría de archivos como fotos, videos, música y documentos serán bloqueados por el virus para evitar que los usuarios accedan a ellos. Todos los archivos cifrados también se vuelven nuevos .KOXIC or .KOXIC_PLCAW extensiones. Esto significa archivos encriptados como 1.pdf cambiará a 1.pdf.KOXIC or 1.pdf.KOXIC_PLCAW. El mismo patrón se aplicará a los datos residuales cifrados por ransomware. Después de hacer las cosas con el cifrado, el virus crea una nota de texto que explica las instrucciones de rescate. Estas instrucciones indican que las víctimas deben comunicarse con los desarrolladores a través de koxic@cock.li or koxic@protonmail.com correos electrónicos con su DNI. Esta identificación se puede encontrar adjunta a la nota de rescate. Si no es visible, existe la posibilidad de que alguna versión de Koxic Ransomware que se haya infiltrado en su sistema aún esté en desarrollo y en prueba.

Cómo eliminar Porn Ransomware y descifrar .porn archivos

0
Pornografía se clasifica como una infección de ransomware que tiene como objetivo el cifrado de datos personales. Es más probable que archivos como fotos, documentos, música y videos estén bajo el alcance del cifrado de Porn Ransomware. Para diferenciar los archivos cifrados de los normales, los desarrolladores asignan la .pornografía extensión a cada muestra comprometida. Por ejemplo, un archivo como 1.pdf cambiará a 1.pdf.porn y restablecer su icono original. Después de esto, el virus comienza a exigir el llamado rescate para recuperar sus datos. Esta información se puede ver en una ventana emergente destacada o en una nota de texto llamada RECUPERAR __. Porn.txt. Dentro de esta nota y ventana emergente, los ciberdelincuentes muestran la cantidad de archivos que han descifrado. Para borrar los cifrados asignados, los desarrolladores de pornografía les piden a las víctimas que envíen 1 BTC a la dirección de cifrado adjunta y luego les envíen un correo electrónico con el ID de la transacción. Desafortunadamente, no muchas víctimas pueden pagar el precio de 1 BTC (42,000 USD).

Cómo eliminar Koom Ransomware y descifrar archivos .koom

0
Koom ransomware (subtipo de STOP Ransomware) continúa su actividad maliciosa en diciembre de 2020 y ahora agrega .koom extensiones a archivos cifrados. El malware apunta a los archivos más importantes y valiosos: fotos, documentos, bases de datos, videos, archivos y los cifra mediante algoritmos AES-256. Los archivos cifrados se vuelven inutilizables y los ciberdelincuentes comienzan a exigir un rescate. Si el servidor del pirata informático no está disponible (la PC no está conectada a Internet, el servidor en sí no funciona), el cifrador usa la clave y el identificador que están codificados en él y realiza el cifrado fuera de línea. En este caso, será posible descifrar los archivos sin pagar el rescate. Koom Ransomware crea _readme.txt archivo, que se llama "nota de rescate", en el escritorio y en las carpetas con archivos cifrados. Los desarrolladores utilizan los siguientes correos electrónicos para contactar: manager@mailtemp.ch y managerhelper@airmail.cc. Los piratas informáticos exigen $ 980 por el descifrado de sus archivos (el mensaje indica que las víctimas obtendrán un descuento del 50% si se comunican con los ciberdelincuentes dentro de las 72 horas posteriores al cifrado). Según muchos informes, los malhechores a menudo no responden a las víctimas cuando reciben el pago de un rescate. Recomendamos encarecidamente no pagar dinero. Los archivos cifrados por algunas versiones de Koom Ransomware se pueden descifrar con la ayuda de STOP Djvu Decryptor. Los especialistas de Dr.Web descifraron archivos cifrados con algunas variantes de Koom Ransomware en privado. Dr.Web no tiene un decodificador público. Antes de intentar decodificar los archivos, debe detener el proceso activo y eliminar Koom Ransomware.

Cómo eliminar BlackByte Ransomware y descifrar archivos .blackbyte

0
BlackByte es el nombre de un casillero de datos que cifra los archivos almacenados en un dispositivo. Este tipo de malware se conoce más como ransomware porque extorsiona dinero a las víctimas para la recuperación de datos. Aunque BlackByte es nuevo y poco observado, hay suficientes detalles para diferenciarlo de otras infecciones. Uno de ellos es el .blackbyte extensión que se adjunta a cada archivo cifrado. Por ejemplo, una pieza como 1.pdf cambiará su extensión a 1.pdf.blackbyte y restablecer el icono original. El siguiente paso después de cifrar todos los datos disponibles es la creación de una nota de rescate. BlackByte genera el BlackByte_restoremyfiles.hta archivo, que muestra los detalles de recuperación. En el interior, las víctimas reciben instrucciones de ponerse en contacto con los ciberdelincuentes por correo electrónico. Esta acción es obligatoria para recibir más instrucciones sobre cómo comprar un descifrador de archivos. Este descifrador es único y solo lo tienen los ciberdelincuentes. El precio del rescate puede variar de persona a persona llegando a cientos de dólares. Tenga en cuenta que pagar el rescate siempre es un riesgo de perder su dinero a cambio de nada. Muchos extorsionistas tienden a engañar a sus víctimas y no envían ningún instrumento de descifrado incluso después de recibir el dinero solicitado. Desafortunadamente, no hay descifradores de terceros que puedan garantizar el 100% de descifrado de archivos de BlackByte.

Cómo eliminar Ranion Ransomware y descifrar archivos .ransom o .r44s

0
Ranion es un grupo de malware que desarrolla y propaga infecciones de ransomware. Su versión reciente se llama R44s, que encripta datos usando fuertes algoritmos criptográficos y luego exige dinero para su redención. Las víctimas pueden ver que sus archivos han sido encriptados por medios visuales. Primeras versiones de Ranion Ransomware descubiertas en Novemver, 2017 utilizadas .rescate extensión. Ahora el virus asigna la llanura .r44s extensión a todas las piezas comprometidas. Aquí hay un ejemplo rápido de cómo se verán los archivos después de un cifrado exitoso: 1.pdf.r44s, 1.jpg.r44s, 1.xls.r44sy así sucesivamente según el nombre del archivo original. Inmediatamente después de que finaliza este proceso de cifrado, R44s crea un archivo HTML llamado README_TO_DECRYPT_FILES.html.

Cómo eliminar Artemis Ransomware y descifrar archivos .artemis, .ultimate o .999

0
Descubierto por un investigador de malware llamado S! Ri, Artemis pertenece a la familia de ransomware PewPew. Los fraudes detrás de esta familia han propagado una serie de infecciones de alto riesgo que ejecutan el cifrado de datos. Artemis es la variante más reciente de cifrador de archivos que corta el acceso a la mayoría de los datos almacenados mediante algoritmos criptográficos multicapa. Estos algoritmos hacen que los datos estén completamente encriptados, lo que impide que los usuarios los abran. Además de eso, los archivos cifrados bloqueados por Artemis también se modifican en medios visuales. Por ejemplo, un archivo como 1.pdf cambiará a algo como 1.pdf.id-victim's_ID.[khalate@tutanota.com].artemis y restablecer su icono original. Esta cadena consta de la identificación de las víctimas, khalate@tutanota.com dirección de correo electrónico, y .artemis extensión al final. Luego, tan pronto como el cifrado llega a su fin, Artemis solicita al info-decrypt.hta para aparecer en toda la pantalla. Versiones recientes del uso de malware Léame- [ID_de_víctima] .txt nombre y uso de la nota de rescate .último y .999 extensiones (1.pdf.id[victim's_ID].[UltimateHelp@techmail.info].ultimate y 1.pdf.id [victim's_ID]. [restoreisscus@gmail.com] .999).