banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar Delta Plus Ransomware y descifrar .delta archivos

0
Delta plus es un virus de tipo ransomware que utiliza algoritmos criptográficos para cifrar datos personales. Asigna cifrados fuertes que son difíciles de decodificar sin herramientas especiales de descifrado que poseen los propios ciberdelincuentes. Para comprar estas herramientas, se solicita a las víctimas que envíen el equivalente a 6,000 USD en BTC a una dirección de cifrado. El precio del descifrado también puede reducirse a 3,000 USD si logra completar el pago dentro de las primeras 72 horas después de haber sido infectado. Toda esta información se divulga dentro de la nota de texto llamada Ayuda a restaurar tus archivos.txt, que se crea tan pronto como se realiza el cifrado de archivos. Delta Plus agrega el .delta extensión a todos los archivos afectados. Por ejemplo, un archivo como 1.pdf cambiará a 1.pdf.delta y pierde su icono original. Después de estos cambios, los usuarios ya no podrán acceder a sus archivos hasta que paguen el rescate requerido.

Cómo eliminar Koxic Ransomware y descifrar .koxic archivos

0
Descubierto por Tomas Meskauskas, se determina que Koxic es una infección de ransomware que opera cifrando los datos almacenados en la PC. En otras palabras, la mayoría de archivos como fotos, videos, música y documentos serán bloqueados por el virus para evitar que los usuarios accedan a ellos. Todos los archivos cifrados también se vuelven nuevos .KOXICO or .KOXIC_PLCAW extensiones. Esto significa archivos encriptados como 1.pdf cambiará a 1.pdf.KOXIC or 1.pdf.KOXIC_PLCAW. El mismo patrón se aplicará a los datos residuales cifrados por ransomware. Después de hacer las cosas con el cifrado, el virus crea una nota de texto que explica las instrucciones de rescate. Estas instrucciones indican que las víctimas deben comunicarse con los desarrolladores a través de koxic@cock.li or koxic@protonmail.com correos electrónicos con su DNI. Esta identificación se puede encontrar adjunta a la nota de rescate. Si no es visible, existe la posibilidad de que alguna versión de Koxic Ransomware que se haya infiltrado en su sistema aún esté en desarrollo y en prueba.

Cómo eliminar Porn Ransomware y descifrar .porn archivos

0
Pornografía se clasifica como una infección de ransomware que tiene como objetivo el cifrado de datos personales. Es más probable que archivos como fotos, documentos, música y videos estén bajo el alcance del cifrado de Porn Ransomware. Para diferenciar los archivos cifrados de los normales, los desarrolladores asignan la .pornografía extensión a cada muestra comprometida. Por ejemplo, un archivo como 1.pdf cambiará a 1.pdf.porn y restablecer su icono original. Después de esto, el virus comienza a exigir el llamado rescate para recuperar sus datos. Esta información se puede ver en una ventana emergente destacada o en una nota de texto llamada RECUPERAR __. Porn.txt. Dentro de esta nota y ventana emergente, los ciberdelincuentes muestran la cantidad de archivos que han descifrado. Para borrar los cifrados asignados, los desarrolladores de pornografía les piden a las víctimas que envíen 1 BTC a la dirección de cifrado adjunta y luego les envíen un correo electrónico con el ID de la transacción. Desafortunadamente, no muchas víctimas pueden pagar el precio de 1 BTC (42,000 USD).

Cómo eliminar BlackByte Ransomware y descifrar archivos .blackbyte

0
Byte negro es el nombre de un casillero de datos que cifra los archivos almacenados en un dispositivo. Este tipo de malware se conoce más como ransomware porque extorsiona dinero a las víctimas para la recuperación de datos. Aunque BlackByte es nuevo y poco observado, hay suficientes detalles para diferenciarlo de otras infecciones. Uno de ellos es el .negrobyte extensión que se adjunta a cada archivo cifrado. Por ejemplo, una pieza como 1.pdf cambiará su extensión a 1.pdf.blackbyte y restablecer el icono original. El siguiente paso después de cifrar todos los datos disponibles es la creación de una nota de rescate. BlackByte genera el BlackByte_restoremyfiles.hta archivo, que muestra los detalles de recuperación. En el interior, las víctimas reciben instrucciones de ponerse en contacto con los ciberdelincuentes por correo electrónico. Esta acción es obligatoria para recibir más instrucciones sobre cómo comprar un descifrador de archivos. Este descifrador es único y solo lo tienen los ciberdelincuentes. El precio del rescate puede variar de persona a persona llegando a cientos de dólares. Tenga en cuenta que pagar el rescate siempre es un riesgo de perder su dinero a cambio de nada. Muchos extorsionistas tienden a engañar a sus víctimas y no envían ningún instrumento de descifrado incluso después de recibir el dinero solicitado. Desafortunadamente, no hay descifradores de terceros que puedan garantizar el 100% de descifrado de archivos de BlackByte.

Cómo eliminar Ranion Ransomware y descifrar archivos .ransom o .r44s

0
ranión es un grupo de malware que desarrolla y propaga infecciones de ransomware. Su versión reciente se llama R44s, que encripta datos usando fuertes algoritmos criptográficos y luego exige dinero para su redención. Las víctimas pueden ver que sus archivos han sido encriptados por medios visuales. Primeras versiones de Ranion Ransomware descubiertas en Novemver, 2017 utilizadas .rescate extensión. Ahora el virus asigna la llanura .r44s extensión a todas las piezas comprometidas. Aquí hay un ejemplo rápido de cómo se verán los archivos después de un cifrado exitoso: 1.pdf.r44s, 1.jpg.r44s, 1.xls.r44sy así sucesivamente según el nombre del archivo original. Inmediatamente después de que finaliza este proceso de cifrado, R44s crea un archivo HTML llamado LÉAME_TO_DECRYPT_FILES.html.

Cómo eliminar Artemis Ransomware y descifrar archivos .artemis, .ultimate o .999

0
Descubierto por un investigador de malware llamado S!Ri, Artemis pertenece a la familia de ransomware PewPew. Los fraudes detrás de esta familia han propagado una serie de infecciones de alto riesgo que ejecutan el cifrado de datos. Artemis es la variante más reciente de cifrador de archivos que corta el acceso a la mayoría de los datos almacenados mediante algoritmos criptográficos multicapa. Estos algoritmos hacen que los datos estén completamente encriptados, lo que impide que los usuarios los abran. Además de eso, los archivos cifrados bloqueados por Artemis también se modifican en medios visuales. Por ejemplo, un archivo como 1.pdf cambiará a algo como 1.pdf.id-victim's_ID.[khalate@tutanota.com].artemis y restablecer su icono original. Esta cadena consta de la identificación de las víctimas, khalate@tutanota.com dirección de correo electrónico, y artemisa extensión al final. Luego, tan pronto como el cifrado llega a su fin, Artemis solicita al info-descifrar.hta para aparecer en toda la pantalla. Versiones recientes del uso de malware Léame- [ID_de_víctima] .txt nombre y uso de la nota de rescate .último y .999 extensiones (1.pdf.id[victim's_ID].[UltimateHelp@techmail.info].ultimate y 1.pdf.id [victim's_ID]. [restoreisscus@gmail.com] .999).

Cómo eliminar GoodMorning Ransomware y descifrar archivos .GoodMorning, .LOCKED o .REAL

0
Buenos días es un programa malicioso clasificado como ransomware. Su principal objetivo consiste en ganar dinero con las víctimas cuyos datos se han cifrado con cifrados sólidos. Por lo general, las víctimas terminan al tanto de la infección después de que GoodMorning asigna una nueva extensión compleja a los archivos comprometidos (que terminan con .Buenos días, .BLOQUEADO or .VERDADERO). Por ejemplo, 1.pdf y otros archivos almacenados en un sistema se cambiarán a este patrón 1.pdf.Id(045AEBC75) Send Email(Goood.Morning@mailfence.com).GoodMorning or .Id = D8CXXXXX Email = John.Muller@mailfence.com .LOCKED. La identificación dentro de las extensiones será diferente individualmente, ya que es única para cada una de las víctimas. Luego, una vez que todos los archivos terminan cifrados y cambiados visualmente, el virus crea notas de texto llamadas Buenos Días.txt, Léalo.txt or ReadMe.txt. Está destinado a explicar instrucciones más amplias sobre cómo recuperar sus datos.

Cómo eliminar Pagar Ransomware y descifrar .pagar40br@gmail.com archivos

0
Pagar es un programa de ransomware que infecta los sistemas Windows para cifrar datos personales. Afecta a la configuración de los archivos almacenados haciéndolos totalmente inaccesibles. Esto significa que se rechazará cualquier intento de abrir los archivos debido al cifrado. Además de los cambios de configuración, Pagar Ransomware también altera los datos por medios visuales, asignando la .pagar40br @ gmail.com extensión a cada archivo encriptado. Por ejemplo, un archivo como 1.pdf cambiará a 1.pdf.pagar40br@gmail.com y restablezca su icono original en blanco. Una vez que todos los archivos terminan cifrados, Pagar crea una nota de rescate llamada Aviso urgente.txt, que explica cómo recuperar los datos. Los desarrolladores de ransomware están siendo concisos y dicen que tiene 72 horas para enviar 0.035 BTC a la billetera adjunta. Inmediatamente después de completar el pago, las víctimas deben comunicarse con los desarrolladores a través de pagar40br@gmail.com adjuntando su propia dirección de billetera e identificación única (escrita en la nota). Desafortunadamente, no hay información sobre si se puede confiar en los desarrolladores de Pagar.