banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar FLAMINGO Ransomware y descifrar archivos .FLAMINGO

0
FLAMENCO es una pieza maliciosa diseñada para bloquear el acceso a los datos del usuario mediante la ejecución de cifrado con algoritmos criptográficos. A pesar de que el ransomware es relativamente nuevo, ya se sabe que utiliza el .FLAMENCO extensión para cifrar datos. Por ejemplo, un archivo como 1.mp4 cambiará a 1.mp4.FLAMINGO después de un cifrado exitoso. Después de esto, los usuarios reciben pasos de descifrado ubicados en una nota de texto llamada # LÉAME.txt. Según ellos, las víctimas tienen que enviar un archivo de prueba por correo electrónico (no más de 3 MB) para demostrar las capacidades de descifrado de los ciberdelincuentes. Luego, recibirá una respuesta con instrucciones para comprar (en BTC) una herramienta de descifrado. Tenemos que informarle que manipular archivos, reiniciar o apagar su PC puede ser impredeciblemente peligroso para sus datos. Por lo general, los desarrolladores de ransomware crean valores especiales que eliminan los datos por completo si detectan intentos de cambiarlos. Desafortunadamente, todavía no se ha encontrado la forma 100% de recuperar datos cifrados por FLAMINGO. Solo puede desinstalar el virus para evitar un mayor cifrado. El descifrado puede ser posible, pero debe probarse individualmente.

Cómo eliminar Phobos-Acuff Ransomware y descifrar archivos .Acuff

0
Siendo desarrollado por el Phobos Ransomware familia, puño pone un fuerte bloqueo en los datos de las víctimas mediante la ejecución de cifrado con algoritmos criptográficos. Esto, por lo tanto, restringe cualquier intento de recuperar datos por completo. Después de que se haya cometido el ataque, es posible que vea que sus archivos cambian a algo como esto 1.mp4.id[C279F237-2275].[unlockfiles2021@cock.li].Acuff, que es un testimonio de que sus archivos han sido infectados. Acuff Ransomware utiliza la identificación de la víctima, el correo electrónico de los ciberdelincuentes y .Pulsera extensión para resaltar los datos cifrados. Para ayudar a los usuarios a restaurar sus datos, los extorsionistas se ofrecen a recorrer las instrucciones de descifrado de la lista de notas. La información se puede encontrar en dos archivos llamados info.hta y info.txt que se crean después del cifrado. El primer paso en el camino del descifrado es ponerse en contacto con los ciberdelincuentes a través de una dirección de correo electrónico adjuntando su identificación generada personalmente (desbloquearfiles2021@cock.li or decryfiles2021@tutanota.com). Después de eso, los estafadores responderán con detalles sobre cómo comprar software de descifrado. Antes de hacerlo, también se le ofrece enviar hasta 5 archivos (menos de 4 MB y no archivados) para el descifrado gratuito. A pesar de que esta actividad puede parecer confiable, le recomendamos que no cumpla con los requisitos establecidos por los desarrolladores de malware. Sería un riesgo pagar una gran cantidad de dinero en aras de la recuperación de archivos.

Cómo eliminar Bondy Ransomware y descifrar archivos .bondy o .connect

0
Bondy es una infección de tipo ransomware que se dirige a varios tipos de datos mediante la ejecución de cifrado con potentes algoritmos RSA. Suele distribuirse en dos versiones: primero asigna el .bondy extensión mientras que otro usa .conectar para cifrar archivos de víctimas. Por tanto, los datos infectados aparecerán como 1.mp4.bondy or 1.mp4.connect dependiendo de qué versión atacó su sistema. La última y más importante parte de la actividad del ransomware es crear una nota de texto (HELP_DECRYPT_YOUR_FILES.txt) para explicar las instrucciones de descifrado. Se afirma que sus datos se han cifrado con RSA, que es un algoritmo criptográfico asimétrico que requiere una clave privada para desbloquear los datos. Dicha clave se almacena en el servidor de los ciberdelincuentes. Solo se puede obtener pagando 500 $ en Bitcoin a través de la billetera adjunta en la nota. Además, los extorsionistas ofrecen descifrar 1 archivo de forma gratuita como prueba de que se puede confiar en ellos. De hecho, todo puede ir al revés: los ciberdelincuentes lo engañarán y no brindarán ninguna herramienta para recuperar sus datos. Las estadísticas muestran que esto les sucede a muchos usuarios que se aventuran a pagar un rescate. Dado que no existen herramientas gratuitas que puedan desbloquear sus datos, la única y mejor manera es recuperar archivos de una copia de seguridad externa, si fue creada antes del ataque.

Cómo eliminar Netflix Login Generator Ransomware y descifrar archivos .se

0
Determinado por Karsten Hahn, Generador de inicio de sesión de Netflix es un programa malicioso clasificado como ransomware. Inicialmente, se promociona como una herramienta para crear una cuenta de Netflix de forma gratuita, sin necesidad de adquirir una suscripción. Sin embargo, en lugar de esto, el programa inicia la configuración de ransomware que cifra los datos personales (con algoritmos AES-256). Se convierte en una verdadera sorpresa para los usuarios inexpertos cuando ven sus datos bloqueados y ya no están accesibles. Los datos cifrados se pueden ver claramente por la nueva extensión que se asigna a cada archivo. Por ejemplo, la muestra original como 1.mp4 obtendrá un nuevo aspecto de algo como esto 1.mp4.se. Luego, poco después del cifrado, el virus deja caer una nota llamada Instrucciones.txt cambiar los fondos de escritorio al contenido incluido en la nota generada. La información adjunta sugiere los pasos para realizar el descifrado de datos. Para ello, los extorsionistas piden la transacción de 100 $ igual a Bitcoin. Un dato interesante y peculiar es que Netflix Login Generator puede auto-terminarse si su sistema no está basado en Windows 7 o 10. En cualquier caso, si este malware persiste en su sistema, debe eliminarlo y recuperar los datos utilizando un dispositivo externo. copia de archivos.

Cómo eliminar CURATOR Ransomware y descifrar archivos .CURATOR

0
CURADOR es otra versión de las infecciones de ransomware que bloquea los datos de las víctimas exigiendo una tarifa por su devolución. El síntoma básico de que CURATOR deja rastros en su sistema es la adición de nuevas extensiones a los archivos afectados. Por ejemplo, un archivo como 1.mp4 emergerá como 1.mp4.CURATOR después de interactuar con ransomware. Para recuperar sus datos, los extorsionistas se ofrecen a leer las instrucciones en el ! = HOW_TO_DECRYPT_FILES = !. txt tenga en cuenta que se crea poco después del cifrado. Según la nota proporcionada, los atacantes han cifrado sus archivos con algoritmos sólidos (ChaCha + AES), que restringen los intentos de restaurar archivos por su cuenta. Como resultado, la única forma viable parece comprar la clave de descifrado almacenada en el servidor de los ciberdelincuentes. Una vez que tome una decisión, los extorsionadores le piden que se comunique con ellos por correo electrónico para obtener más instrucciones. También puede aprovechar una oferta especial: envíe hasta 3 archivos (no más de 5 MB) para el descifrado gratuito. Aunque tal movimiento puede infundir confianza en usuarios crédulos, recomendamos no pagar el rescate. Siempre existe el riesgo de quedarse sin dinero y no recibir ninguna de las herramientas prometidas para la recuperación de datos.

Cómo eliminar Dharma-BLM Ransomware y descifrar .[Blacklivesmatter@qq.com].blm archivos

0
Ser parte de la Dharma familia, Dharma-BLM es una pieza maliciosa que persigue ganancias económicas mediante el cifrado de datos personales. Lo hace asignando una cadena de símbolos que incluyen una identificación única, el correo electrónico de los ciberdelincuentes y .blm extensión al final de cada archivo. Aquí hay un ejemplo de cómo se verán los datos infectados 1.mp4.id-C279F237.[blacklivesmatter@qq.com].blm. Cuando finaliza el proceso de cifrado, el virus pasa al siguiente paso y crea una nota de texto (FILES ENCRYPTED.txt) que contiene instrucciones de rescate. El mensaje justifica que todos los datos se han cifrado correctamente y requiere una acción dentro de las 24 horas: ponerse en contacto con los ciberdelincuentes por correo electrónico y recibir los detalles de pago para comprar las herramientas de descifrado. También se advierte a las víctimas que cualquier manipulación con archivos como el cambio de nombre conducirá a una pérdida permanente. Además, los desarrolladores le proponen que envíe un archivo para descifrarlo gratis, lo que ha sido un truco utilizado por muchos creadores de ransomware para infundir confianza en los usuarios crédulos y hacer un trato. Desafortunadamente, la mayoría de las veces, el descifrado de datos sin la participación de los desarrolladores no dará frutos, a menos que el ransomware contenga algunos errores o fallas que permitan a las herramientas de terceros abrir el cifrado asignado.

Cómo eliminar BitRansomware y descifrar archivos .readme

0
BitRansomware se conoce como un virus de cifrado de archivos destinado a bloquear los datos del usuario y mantenerlos bajo llave hasta que se pague un rescate. Este tipo de malware genera mucho dinero para los usuarios sin experiencia que no han tenido más remedio que pagar una tarifa porque sus datos están encriptados con cifrados irrompibles. Imagine que todos sus datos personales se vuelven inaccesibles: esto es lo que hace BitRansomware. Asigna lo nuevo .léeme extensión al final de cada archivo para resaltarlos de los originales. Una muestra de datos cifrados se ve así 1.mp4.readme. Después de este proceso, los extorsionistas mostrarán una nota de texto llamada Read_Me.txt explicando el proceso de descifrado. Se dice que todos los archivos importantes se han cifrado con éxito y la única forma posible de implementar el descifrado completo es pagar una tarifa a través de un enlace Tor adjunto en la nota. Por lo general, esta es la verdad, porque los archivos solo se pueden descifrar si el ransomware contiene algunos defectos o errores que los desarrolladores pasan por alto. En cualquier caso, no recomendamos pagar un rescate, porque confiar en los extorsionistas es algo bastante complicado.

Cómo eliminar LockDown Ransomware y descifrar archivos .LockDown

0
Bloqueo hacia abajo es un software de cifrado de archivos creado para ganar dinero con usuarios desprotegidos. El virus actúa utilizando algoritmos AES + RSA para configurar un cifrado sólido en los datos almacenados y anexa .Cierre de emergencia extensión. Se cambiarán muchos tipos de datos de acuerdo con este ejemplo 1.mp4.LockDown. Una vez realizado el cifrado, LockDown crea una nota de texto (HELP_DECRYPT SUS ARCHIVOS) que contiene instrucciones de rescate. Se dice de los usuarios que solo una clave privada en poder de los ciberdelincuentes puede conducir a un descifrado de datos exitoso. Para obtenerlo, las víctimas deben enviar aproximadamente 460 $ en Bitcoin a la billetera adjunta. Aunque los extorsionistas demuestran aparentemente su integridad al permitir a los usuarios descifrar 1 archivo de forma gratuita, aún no recomendamos pagar el rescate, porque existe el riesgo de que los estafadores no proporcionen herramientas de recuperación eventualmente. Por ahora, no existen herramientas oficiales que puedan garantizar el 100% de descifrado de archivos.