banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar LockShit BLACKED Ransomware y descifrar archivos .KJHEJgtkhn

0
LockShit BLACKED Ransomware es un tipo de software malicioso que se dirige a empresas de todo el mundo, cifra sus datos y exige un rescate por la clave de descifrado. Es conocido por sus tácticas agresivas, incluida la amenaza de atacar repetidamente a una empresa si no se paga el rescate. El ransomware cambia el fondo de pantalla del escritorio y crea una nota de rescate llamada KJHEJgtkhn.READMET.txt para proporcionar a las víctimas instrucciones sobre cómo proceder. Una vez que una computadora está infectada, LockShit BLACKED ransomware agrega una extensión única a los archivos cifrados, que es .KJHEJgtkhn. El algoritmo de cifrado específico utilizado por LockShit BLACKED no se detalla en las fuentes proporcionadas, pero el ransomware suele emplear métodos de cifrado potentes como AES o RSA, lo que dificulta el descifrado de archivos sin la clave de descifrado correspondiente. La nota de rescate informa a las víctimas que sus datos han sido robados y cifrados. Advierte contra la eliminación o modificación de cualquier archivo, ya que esto podría provocar problemas de recuperación. La nota también incluye un enlace a un sitio web de TOR donde presumiblemente se realizará el pago del rescate.

Cómo eliminar Ldhy Ransomware y descifrar archivos .ldhy

0
Ldhy Ransomware es un tipo de software malicioso que se incluye en la categoría de criptoransomware. Está diseñado para infiltrarse en sistemas Windows, cifrar archivos y exigir un rescate por la clave de descifrado. Este artículo tiene como objetivo proporcionar una descripción general informativa de Ldhy Ransomware, sus métodos de infección, el cifrado que utiliza, la nota de rescate que genera y las posibilidades de descifrado. Una vez que Ldhy Ransomware se ha infiltrado en un sistema, apunta y cifra una amplia gama de tipos de archivos, incluidos documentos, imágenes y bases de datos, utilizando el algoritmo de cifrado Salsa20. Este algoritmo es conocido por sus sólidas capacidades de cifrado, lo que hace que la fuerza bruta de las claves de descifrado sea prácticamente imposible. Después de cifrar los archivos, LDHY agrega un .ldhy extensión a los nombres de archivos, lo que indica que los archivos han sido comprometidos. Ldhy Ransomware crea una nota de rescate llamada _readme.txt, que normalmente se coloca en el escritorio de la víctima. La nota informa a la víctima que sus archivos han sido cifrados y que la recuperación sólo es posible comprando una herramienta de descifrado y una clave única a los atacantes. El rescate exigido puede oscilar entre 499 y 999 dólares, pagadero en Bitcoin, y se ofrece un descuento del 50% si la víctima contacta a los atacantes dentro de las 72 horas.

Cómo eliminar Secles Ransomware y descifrar archivos .secles

0
Secles Ransomware es un tipo de criptovirus que cifra los archivos de los usuarios, haciéndolos inaccesibles y exige un rescate por la clave de descifrado. El objetivo principal de este artículo es proporcionar una descripción general informativa de Secles Ransomware, incluidos sus métodos de infección, las extensiones de archivo que utiliza, el mecanismo de cifrado que emplea, la nota de rescate que genera, la disponibilidad de herramientas de descifrado y los posibles métodos de descifrado para archivos afectados. Una vez que Secles Ransomware infecta una computadora, busca archivos y los cifra utilizando un sofisticado algoritmo de cifrado. A los archivos cifrados se les adjunta una identificación única, el nombre de usuario de Telegram de los ciberdelincuentes y el .secles extensión. El algoritmo de cifrado exacto utilizado por Secles Ransomware no se especifica en los resultados de búsqueda proporcionados, pero el ransomware suele utilizar estándares de cifrado sólidos como AES (Estándar de cifrado avanzado) para evitar el descifrado no autorizado. Después del cifrado, Secles Ransomware genera una nota de rescate llamada ReadMe.txt, indicando a las víctimas que instalen Telegram Messenger y se comuniquen con los ciberdelincuentes en @seclesbot para recuperar sus datos. La nota de rescate suele colocarse en directorios que contienen archivos cifrados o en el escritorio.

Cómo eliminar Cdcc Ransomware y descifrar archivos .cdcc

0
Cdcc Ransomware es una variante de la familia de ransomware STOP/DJVU, conocida por cifrar archivos personales en dispositivos infectados y agregar el .cdcc extensión de los nombres de archivos. Se dirige a una amplia gama de tipos de archivos, haciéndolos inaccesibles hasta que se pague un rescate. Por ejemplo, 1.jpg se convertiría 1.jpg.cdcc. El ransomware emplea el algoritmo de cifrado Salsa20, que es potente y requiere una clave única para descifrarlo. Después de cifrar archivos, Cdcc Ransomware crea una nota de rescate llamada _readme.txt y lo coloca en cada carpeta que contenga archivos cifrados, así como en el escritorio, asegurando que la víctima esté al tanto del ataque. El objetivo principal del artículo es ser informativo y proporcionar información detallada sobre Cdcc Ransomware, sus métodos de infección, el cifrado que utiliza, la nota de rescate que crea y las posibilidades de descifrado, incluido el uso de herramientas como el descifrador Emsisoft STOP Djvu. .

Cómo eliminar Cdxx Ransomware y descifrar archivos .cdxx

0
Cdxx Ransomware es una variante de la famosa familia de ransomware STOP/DJVU. Es un tipo de malware que cifra archivos personales en dispositivos infectados, como fotografías, documentos y bases de datos, y añade el .cdxx extensión de los nombres de archivos, restringiendo efectivamente el acceso a estos archivos hasta que se pague un rescate. Por ejemplo, document.pdf sería renombrado a document.pdf.cdxx. El ransomware emplea algoritmos de cifrado robustos, lo que hace que los archivos sean inaccesibles sin una clave de descifrado. Cdxx Ransomware crea una nota de rescate llamada _readme.txt en cada directorio donde se hayan cifrado los archivos. Esta nota contiene instrucciones de los atacantes sobre cómo pagar el rescate y contactarlos. El monto del rescate suele oscilar entre $999 y $1999, pagadero en Bitcoin. Cdxx Ransomware normalmente se propaga a través de descargas maliciosas, archivos adjuntos de correo electrónico y campañas de phishing. Los atacantes utilizan tácticas de ingeniería social para engañar a los usuarios para que ejecuten el ransomware en sus sistemas. Una vez activado, Cdxx Ransomware escanea el sistema en busca de archivos para cifrar, evitando directorios del sistema y ciertas extensiones de archivos como .ini, .bat, .dll, .lnk y .sys.

Cómo eliminar Xrp Ransomware y descifrar archivos .xrp

0
XRP Ransomware es un tipo de software malicioso que pertenece a la familia de ransomware GlobeImposter. Su función principal es cifrar archivos en la computadora de la víctima, volviéndolos inaccesibles. El ransomware agrega una dirección de correo electrónico y el .xrp extensión a los nombres de archivos, lo que indica que los archivos han sido cifrados. Al infectar una computadora, XRP Ransomware escanea todo el disco duro en busca de archivos y los bloquea. Por ejemplo, cambia 1.jpg a 1.jpg.[a.wyper@bejants.com].xrp. El ransomware suele emplear cifrado simétrico o asimétrico. El cifrado simétrico utiliza la misma clave tanto para el cifrado como para el descifrado, mientras que el cifrado asimétrico utiliza dos claves distintas: una para el cifrado y otra para el descifrado. XRP Ransomware crea una nota de rescate llamada Read_For_Restore_File.html en cada carpeta que contenga archivos cifrados. La nota de rescate normalmente indica a las víctimas cómo pagar un rescate para descifrar sus archivos.

Cómo eliminar SDfghjkl Ransomware y descifrar archivos .SDfghjkl

0
SDfghjkl Ransomware es un tipo de malware que pertenece a la familia de ransomware Paradise, descubierto por un investigador llamado Raby. Está diseñado para cifrar datos en computadoras infectadas, haciendo que los archivos sean inaccesibles para los usuarios, y luego exige un pago de rescate en Bitcoin por la clave de descifrado. Durante el proceso de cifrado, SDfghjkl Ransomware cambia el nombre de todos los archivos afectados agregando un patrón específico a los nombres de los archivos: __{fiasco911@protonmail.com}SDfghjkl. Por ejemplo, 1.jpg sería renombrado a 1.jpg _{fiasco911@protonmail.com}SDfghjkl. El algoritmo criptográfico exacto utilizado por SDfghjkl no se especifica en las fuentes proporcionadas, pero es común que el ransomware utilice algoritmos de cifrado simétricos o asimétricos potentes. SDfghjkl Ransomware crea un archivo de texto (Instructions with your files.txt) en el escritorio y muestra una ventana emergente con un mensaje de rescate detallado. El mensaje informa a las víctimas que sus datos han sido cifrados y proporciona instrucciones sobre cómo contactar a los atacantes a través de la dirección de correo electrónico proporcionada (fiasco911@protonmail.com) para negociar el pago del rescate.

Cómo eliminar SNet Ransomware y descifrar archivos .SNet

0
Snet Ransomware es una formidable ciberamenaza que se detectó por primera vez en octubre de 2021. Cifra los archivos de un usuario, haciéndolos inaccesibles hasta que se paga un rescate. El ransomware plantea un riesgo grave tanto para individuos como para organizaciones, con casos de alto perfil que incluyen un hospital importante y una institución bancaria. Una vez que el ransomware SNet se ha infiltrado en un sistema, cifra los archivos y agrega la .SNet extensión a sus nombres de archivos. Por ejemplo, un archivo originalmente llamado "document.docx" pasaría a llamarse "document.docx.SNet". El ransomware utiliza una combinación de algoritmos de cifrado AES-256 y RSA-1024 para cifrar archivos. Estas tácticas de cifrado avanzadas hacen que sea extremadamente difícil, si no imposible, descifrar los archivos sin la clave de descifrado específica. Después del proceso de cifrado, el ransomware SNet lanza una nota de rescate llamada DecryptNote.txt. Esta nota informa a la víctima sobre el cifrado y exige un rescate, que normalmente oscila entre 490 y 980 dólares en Bitcoin, por la clave de descifrado.