banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar CoronaLock Ransomware y descifrar archivos .pandemic, .corona-lock o .biglock

0
Descubierto en 2020, CoronaLock restringe el acceso a los datos de los usuarios cifrándolos con algoritmos ChaCha, AES y RSA. Los archivos comprometidos por este ransomware, experimentan un cambio en la extensión a .pandemia, .bloqueo de corona or .biglock. Por ejemplo, si 1.mp4 es modificado por el virus, migrará a 1.mp4.corona-cerradura or 1.mp4.biglock. Después de esto, los extorsionistas muestran información sobre el rescate en la nota (!!! READ_ME !!!. TXT or LÉAME_BLOQUEO.TXT) que se coloca en el escritorio. Curiosamente, las personas que son atacadas con la extensión ".biglock" no tienen ninguna información de contacto en la nota de rescate para conectarse con los ciberdelincuentes. Parece que sus desarrolladores se olvidaron de incluirlo antes del lanzamiento. Mientras tanto, las versiones ".corona-lock" no tienen ese inconveniente y contienen correo electrónico en el archivo de texto. Si desea realizar una prueba de descifrado, puede enviarles un archivo.

Cómo eliminar Django Ransomware y descifrar archivos .djang0unchain3d

0
Estar categorizado como infección de ransomware, Django no es un virus para jugar. Tan pronto como cae en su PC, causa estragos en los datos personales al encriptar con algoritmos especiales que no permiten que las herramientas de terceros tengan ningún argumento en el futuro. Durante el cifrado de datos, sus archivos se modifican con el .djang0unchain3d extensión. Esto significa que un archivo como 1.mp4 será cambiado a 1.mp4.djang0unchain3d y restablecer su icono original. Parece que los desarrolladores inspiraron una película de Hollywood llamada "Django Unchained" y decidieron tomar prestado su nombre. Una vez que el cifrado llega a su fin, las víctimas reciben instrucciones de rescate en Readme.txt que explican cómo descifrar sus datos. Los ciberdelincuentes dicen que para recuperar sus archivos, debe comunicarse con ellos a través de la dirección de correo electrónico adjunta e incluir su identificación. Si no recibe una respuesta dentro de las 24 horas, debe escribir a otro correo electrónico mencionado en la nota. Después de esto, los extorsionistas le pedirán que compre la clave de descifrado a través de la billetera BTC que lo ayudará a restaurar el acceso a los datos bloqueados eventualmente.

Cómo eliminar Dharma-2020 Ransomware y descifrar archivos .2020

0
Descubierto recientemente, Dharma-2020 es un programa de ransomware que utiliza fuertes algoritmos criptográficos para bloquear datos y exigir el pago de un rescate. Después de que el virus ataca su computadora, instantáneamente cifra los archivos almacenados al cambiarles el título con la dirección de correo electrónico de un criminal y otros símbolos. Por ejemplo, 1.mp4 será renombrado en algo como 1.mp4.id-{random-8-digit-alphanumerical-sequence}.[btckeys@aol.com].2020. Después de un cifrado exitoso, el programa muestra una ventana de mensaje y crea una nota de rescate llamada FILES ENCRYPTED.txt. El malware bloquea cualquier intento de descifrar sus archivos y utilizar ciertos programas de seguridad. Luego, Dharma-2020 Ransomware hace un clásico puro pidiendo a los usuarios que paguen un rescate en BTC (de $ 50 a $ 500) y envíen un cheque de pago a su correo electrónico, después de lo cual, le darán un programa de descifrado.

Cómo eliminar BlackClaw Ransomware y descifrar archivos .apocalypse o .bclaw

0
garranegra es una infección de ransomware reciente que utiliza algoritmos AES y RSA para cifrar los datos del usuario. Algunos expertos lo similizaron con otro virus de cifrado de archivos llamado Apocalipsis de Billy"debido a detalles similares de la nota de rescate, sin embargo, a medida que la investigación continuaba, resultó que no hay correlación con ella. BlackClaw es una pieza independiente que asigna .apocalipsis extensión a archivos cifrados. Por ejemplo, un archivo como 1.mp4 sufrirá un cambio a 1.mp4.apocalypse. Una vez aplicados estos cambios, los usuarios ya no tienen acceso a sus datos. El siguiente paso de BlackClaw después de bloquear los datos es soltar un archivo de texto (RECUPERA TUS ARCHIVOS.hta or RECUPERAR SUS ARCHIVOS.txt) que notifica a las personas sobre el cifrado. Para descifrar archivos, los usuarios deben dar 50 $ a la dirección de bitcoin mencionada en la nota y contactar a los extorsionistas a través del canal de Telegram. A partir de entonces, las víctimas supuestamente obtendrán una herramienta de descifrado para restaurar archivos bloqueados. Aunque 50 $ no es una cantidad tan grande para los desarrolladores de ransomware, todavía existe el riesgo de que los ciberdelincuentes lo engañen e ignoren después de realizar un pago.

Cómo eliminar Dharma-GNS Ransomware y descifrar archivos .GNS

0
Determinado por Jakub Kroustek, GNS ransomware pertenece a la Dharma familia que cifra los datos de los usuarios y exige una cierta tarifa para recuperarlos. Al igual que otras versiones de Dharma, GNS aplica una serie de símbolos que incluyen la identificación de la víctima, el correo electrónico del ciberdelincuente (genioid@protonmail.ch), o .GNS extensión al final. Si un archivo original como 1.mp4 se configura por GNS, se le cambiará el nombre a 1.mp4.id-9CFA2D20.[geniusid@protonmail.ch].GNS o similar. La siguiente etapa después del cifrado es presentar a las víctimas instrucciones detalladas sobre el proceso de descifrado. Estos se incorporan en el FILES ENCRYPTED.txt archivo o una ventana emergente que viene después del cifrado. La elección de pagar un rescate también es un gran riesgo, ya que la mayoría de las personas son estafadas y no reciben las herramientas prometidas como resultado. Nuestra guía a continuación le enseñará cómo lidiar con infecciones como GNS y crear un mejor suelo para estar protegido en el futuro.

Cómo eliminar Oled-Makop Ransomware y descifrar .oled, .makop, .btc o .shootlock archivos

0
Oled-Makop ransomware es un tipo de virus que tiene como objetivo cifrar varios archivos y exigir un pago para obtener un software de descifrado. Todos estos síntomas son parte de la operación de ransomware. Una vez instalado, está configurado para cifrar varios tipos de datos que van desde videos, imágenes, archivos de texto, PDF y otros. Luego, los archivos aislados están sufriendo un par de cambios: en primer lugar, cambian sus extensiones a . [e-mail@mail.cc] .oled or . [e-mail@mail.cc] .makop (. [somalie555@tutanota.com] .makop) y restablecer sus iconos a hojas limpias. Por ejemplo, normal 1.mp4 se transformará en 1.mp4. [Makop@airmail.cc] .makop inmediatamente después de la penetración. Después de eso, el programa crea una nota de rescate, llamada readme-warning.txt, donde los desarrolladores explican por qué se bloquearon sus datos y cómo recuperarlos. Para ganar su confianza, están ofreciendo descifrar un archivo simple con extensiones .jpg, .xls y .doc (no más de 1 MB) enviándolo a través de un correo electrónico determinado, además de realizar un pago para obtener un "escáner- programa "decodificador". Muy a menudo, el descifrado con herramientas de terceros es imposible sin la participación de desarrolladores de malware. Sin embargo, no significa que tengas que regalarles dinero ya que existe el riesgo de que no cumplan sus promesas. En su lugar, debe eliminar Oled-Makop Ransomware de su computadora para garantizar una mayor seguridad y recuperar los datos perdidos de una copia de seguridad externa si es posible.

Cómo eliminar Ragnar Locker Ransomware y descifrar archivos .ragnar o .ragn @ r

0
Taquilla Ragnar es una pieza maliciosa clasificada como ransomware que cifra los datos personales y deshabilita el trabajo de programas instalados como ConnectWise y Kaseya, que brindan soluciones para muchos servicios de Windows, incluida la recuperación de datos, la protección contra ransomware y otras formas de proteger la privacidad. Esto se hace para disminuir la capacidad del sistema para contrarrestar la infección de ransomware. De hecho, no detectará estos cambios y sus datos se bloquearán instantáneamente. La forma en que Ragnar Locker cifra los archivos del usuario es asignando la Ragnar (o .ragn @ r) extensión con caracteres aleatorios. Por ejemplo, el archivo original llamado 1.mp4 será retitulado a 1.mp4.ragnar_0FE49CCB y restablecer su icono también. Una vez que el proceso de cifrado llega a su fin, Ragnar Locker crea un archivo de texto con el nombre de la combinación utilizada para los archivos cifrados (RGNR_0FE49CCB.txt). Desafortunadamente, intentar utilizar utilidades de terceros para el descifrado puede dañar los datos y provocar su pérdida permanente. Por lo tanto, la mejor manera de recuperar archivos de forma gratuita es eliminar Ragnar Locker Ransomware y restaurar los archivos bloqueados desde la copia de seguridad (almacenamiento USB), si es posible.

Cómo eliminar CONTI Ransomware y descifrar archivos .CONTI

0
CONTI es un virus de tipo ransomware que cifra los datos del usuario y los mantiene bloqueados hasta que se paga el rescate. Algunos expertos en seguridad indican que puede ser un sucesor o Ryuk ransomware. Mientras se realiza el cifrado, todos los archivos, incluidas fotos, videos, documentos y otros datos normales, se modificarán con el nuevo .CONTI extensión. Esto significa que los archivos afectados se verán como 1.mp4.CONTI o de manera similar dependiendo del nombre original. Después de esto, el cifrado exitoso se sigue con un archivo de texto (CONTI_README.txt) que se coloca en el escritorio de las víctimas. Por el momento, es casi irreal descifrar sus archivos de forma gratuita con la ayuda de herramientas adicionales. Si es posible, puede restaurar sus datos desde el almacenamiento de respaldo que se creó antes de la infección. De cualquier manera, le recomendamos que se deshaga de CONTI Ransomware para evitar más cifrados.