banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar Willow Ransomware y descifrar archivos .willow

0
Sauce cifra los datos personales mediante cifrados criptográficos, modifica las extensiones de archivo para .sauce y exige un pago de 500 $ para restablecer los cambios asignados. Todos estos rasgos lo clasifican como ransomware. Una muestra de datos cifrados se vería así 1.pdf.willow. Los archivos también perderán sus iconos de acceso directo originales. Willow Ransomware también cambia los fondos de escritorio y crea el LÉAME POR FAVOR.txt nota de texto. Tanto los fondos de pantalla como la nota de texto muestran las mismas instrucciones de rescate que las víctimas deben seguir para recuperar los datos. Se dice que las víctimas deben pagar 500 $ en BTC a la dirección de Bitcoin adjunta a menos que quieran perder sus archivos para siempre. También se menciona que los descifradores de terceros no podrán eliminar los cifrados aplicados a los archivos por Willow. Desafortunadamente, esto no es nada, pero es cierto, ya que muchas infecciones de ransomware utilizan algoritmos de cifrado de alto grado y almacenan sus claves en servidores en línea. Por esta razón, el descifrado manual a menudo parece imposible. No recomendamos que pague el rescate requerido porque existe el riesgo de ser estafado eventualmente. Los extorsionistas tienen fama por deshacerse de sus víctimas y no enviar ninguna herramienta de descifrado incluso después de recibir el dinero.

Cómo eliminar Mallox Ransomware y descifrar .mallox archivos

0
Mallox es el nombre de un virus ransomware capaz de cifrar todos los datos valiosos almacenados en una PC. El cifrador de archivos utiliza algoritmos de cifrado sólidos para asignar cifrados únicos y denegar un mayor acceso a los datos. También adjunta el nuevo .mallox extensión destinada a resaltar los datos bloqueados. Para ilustrar, un archivo como 1.pdf cambiará a 1.pdf.mallox y restablecer su icono original. Tenga en cuenta que quitar el .mallox La extensión no le ayudará a abrir el archivo siempre que esté encriptado. Después de un cifrado exitoso, el virus se abre y coloca una nota de texto llamada INFORMACIÓN DE RECUPERACIÓN.txt en su escritorio que contiene instrucciones de rescate. El archivo dice que solo un software de descifrado único podrá acceder a sus datos. Para obtenerlo, los usuarios deben enviar una carta por correo electrónico con su identificación personal a los ciberdelincuentes. Luego, las víctimas recibirán más instrucciones sobre cómo comprar la herramienta de descifrado. También se menciona que existe la posibilidad de probar el descifrado de archivos gratuito enviando algunas muestras cifradas que no contienen datos valiosos. Antes de que empieces a pensar en las opciones de recuperación, tenemos que informarte sobre los riesgos de pagar el rescate. Muchos ciberdelincuentes engañan a sus víctimas y no envían ningún instrumento de descifrado incluso después de recibir el dinero.

Cómo eliminar Thanos Ransomware y descifrar archivos .steriok, .cyber o .crystal

0
También conocido como Hakbit, Thanos es un grupo de ransomware que desarrolla una serie de infecciones de cifrado de archivos. Fue descubierto por primera vez por GrujaRS, un investigador de seguridad independiente especializado en ransomware. El virus tiene un árbol genealógico bastante largo con muchas versiones diferentes que utilizan algoritmos AES para ejecutar el cifrado de archivos. Cada uno de ellos tiene una extensión separada que se asigna a los datos cifrados. Los más recientes son .estereok, .cibery .cristal. Si detectó el cambio de los íconos de acceso directo junto con las extensiones, esto significa que sus archivos se han cifrado correctamente. Para ilustrar, un archivo como 1.pdf cambiará a 1.pdf.steriok, 1.pdf.cyber, 1.pdf.crystal o de manera similar, dependiendo de la versión que se haya infiltrado en su sistema. Después del cifrado, Thanos crea HOW_TO_DECYPHER_FILES.txt, HELP_ME_RECOVER_MIS_ARCHIVOS.txt or RESTORE_FILES_INFO.txt archivos de texto. Estos son los nombres de las notas de rescate que contienen instrucciones sobre cómo canjear sus datos.

Cómo eliminar Zoom Ransomware y descifrar .zoom archivos

0
Meet es un programa de ransomware que ejecuta el cifrado de datos para exigir dinero para su recuperación. Durante el cifrado de archivos, Zoom utiliza potentes algoritmos matemáticos junto con .zoom extensión que se agrega para cambiar archivos visualmente. Por ejemplo, un archivo como 1.pdf cambiará a 1.pdf.zoom y restablecerá su icono de acceso directo predeterminado. Lo mismo se verá en todos los demás datos objetivo de Zoom Ransomware. Después de hacer las cosas con el cifrado, Zoom cambia los fondos de escritorio y crea el recuperar-youe-todos-archivos.txt archivo que contiene instrucciones de rescate.

Cómo eliminar CryptoJoker Ransomware y descifrar .encrypter@tuta.io.encrypted, .crjoker y .cryptolocker archivos

0
CryptoJoker es una familia de ransomware que lanza cada nuevo cifrador de archivos cada año. Al igual que otras infecciones de ransomware, CryptoJocker persigue el cifrado de datos potencialmente valiosos (por ejemplo, imágenes, videos, música, documentos, bases de datos, etc.) para exigir dinero por su devolución completa. Dependiendo de la versión que atacó su sistema, los archivos cifrados se agregarán con una de las siguientes extensiones: .encrypter @ tuta.io.encrypted, .crjoker, .criptolocker, .criptoNar, .criptolocker, .no llorar, .devos, .devoscpu. A menudo van acompañados de .completamente y .parcialmente sufijos, que se supone que significan que algunos archivos están total o parcialmente encriptados. Por ejemplo, un archivo como 1.pdf puede cambiar a 1.pdf.crjoker, 1.pdf.encrypter@tuta.io.encrypted, Etcétera. Las diferentes versiones de CryptoJocker utilizaron diferentes formatos para presentar instrucciones de rescate. Algunos muestran una ventana interactiva, mientras que otros crean notas de texto independientes.

Cómo eliminar Foxxy Ransomware y descifrar .foxxy archivos

0
Descubierto por un investigador llamado S!Ri, foxxy es un programa malicioso que pertenece a la categoría de malware conocido como ransomware. Su principal objetivo es cifrar los datos personales y exigir dinero para su recuperación. En el momento en que Foxxy comience a cifrar datos, todos los archivos recibirán un nuevo .foxxy extensión y restablecer sus iconos de acceso directo. Así es como un archivo encriptado como 1.pdf finalmente se verá como - 1.pdf.foxxy. Luego, tan pronto como se completa el proceso de cifrado, el virus muestra una ventana de pantalla completa y crea una nota de texto llamada ___ RECUPERAR__ARCHIVOS __. Foxxy.txt. Ambos cuentan con instrucciones de rescate para recuperar los datos. Puede consultar el contenido completo de ambas notas de rescate a continuación:

Cómo eliminar Udacha Ransomware y descifrar .udacha archivos

0
Udacha es un virus ransomware que cifra los datos con algoritmos AES + RSA y exige el pago de 490 $ (0.013 BTC) para devolverlos. Esta información es visible dentro del Léame_Instrucción.mht archivo, que se crea después de que el cifrado da sus toques finales a los datos. Antes de esto, sin embargo, los usuarios verán sus archivos cambiados con el .udacha extensión. Para ilustrar, un archivo como 1.pdf cambiará a 1.pdf.udacha y restablezca su icono de acceso directo. A continuación, puede ver la información completa que está escrita dentro de la nota de rescate.

Cómo eliminar GABUTS PROJECT Ransomware y descifrar .im back archivos

0
GABUTS PROJECT es un virus ransomware que cifra los datos almacenados en el sistema para extorsionar a cambio de dinero. Lo hace agregando el .im back extensión a cada archivo modificado. Los archivos como música, videos, imágenes y documentos adquirirán la nueva extensión y restablecerán sus íconos de acceso directo originales. Aquí hay un ejemplo de cómo se verán los archivos cifrados: 1.pdf.im back; 1.mp4.im back; 1.png.im back, 1.docx.im back, Etcétera. Después de esto, el virus presenta una ventana emergente y crea el archivo "gabuts project is back.txt" que contiene instrucciones de rescate. El texto está escrito en primera persona con solicitudes para enviar 100 BTC para el descifrado de datos. Este es exactamente el precio que las víctimas deben enviar para restaurar los datos. También se menciona que este pago debe realizarse en el plazo de 1 día después de la infección. Para comenzar la comunicación, las víctimas deben escribir a la dirección de correo electrónico fijada. Según el texto, también hay una opción para descifrar 1 archivo accediendo al enlace tor. Desafortunadamente, nadie pagará el precio de 100 Bitcoins (5,712,670 $) a menos que sea una gran corporación que perdió datos extremadamente importantes.