banner de malwarebytes

Ransomware

Artículos sobre cómo eliminar los casilleros de Windows, los casilleros del navegador, los virus criptográficos y otros tipos de amenazas de chantaje.

Cómo eliminar Major Ransomware y descifrar archivos .onix, .air, .orion o .legacy

0
Clasificacion Mayor es un virus de cifrado de archivos clasificado como ransomware. Una vez instalado, cifra la totalidad de los archivos almacenados en el sistema que permanecen desbloqueados hasta que se paga un rescate. La versión reciente del programa virulento agrega nuevas .Aire extensión para cada archivo que consta de un número de identificación único y la dirección de correo electrónico de los intrusos al final. Después del cifrado, al archivo infligido le gustaría esto: 1.mp4.33868453691972502380.ex_parvis@aol.com.AIR. Anteriormente, el ransomware usaba: .onix, .cubo, .Marte, .Orión y .legado extensiones con patrón de nomenclatura similar. Una vez finalizado el proceso, el programa, por lo tanto, creará un archivo HTML o de texto (READ_ME.txt, TRY_TO_READ.html) y cambie el fondo de pantalla del escritorio.

Cómo eliminar DeathHiddenTear Ransomware y descifrar archivos .encryptedS, .encryptedL o .enc

0
DeathHiddenTear ransomware es un virus de cifrado de archivos descubierto por Michael Gillespie. Al estar clasificado como ransomware, cifra todos los datos (por ejemplo, imágenes, videos, archivos de texto, etc.) que se almacenan en la PC u otros dispositivos externos como tarjetas de memoria conectadas a su computadora. El ransomware está diseñado para exigir un rescate que debe pagarse para recuperar sus archivos. Al igual que otros ransomware, DeathHiddenTear asigna .encriptadoS (para archivos pequeños) y .cifradoL (a archivos grandes) extensiones. Las variaciones más recientes utilizan .enc sufijo. Para ilustrar, después del cifrado, 1.mp4 será ser transformado en 1.mp4.encriptadoS y le impide abrir estos archivos. Después de eso, el programa soltará un archivo de texto (Descifrar Instructions.txt) en su escritorio que contiene la información sobre los datos bloqueados.

Cómo eliminar Scarab-Danger Ransomware y descifrar archivos .danger

0
Escarabajo-peligro es un virus de tipo ransomware que cifra datos y extorsiona dinero a sus víctimas. Después de la penetración, asigna un nuevo .peligro extensión a cada archivo que fue cifrado. Como ejemplo, el original 1.mp4 será cambiado a 1.mp4.peligro. Además de eso, Scarab-Danger siempre se actualiza agregando nuevas extensiones como .pulgadas, .btchelp @ xmpp.jp, .fastrecovery @ xmppp, .fastrecovery @ xmpp.jp, .online24files @ airmail.cc y muchos otros. Básicamente, no importa cuál reemplazó su archivo, ya que todos tienen el mismo propósito. Una vez que el virus bloquea con éxito sus datos, suelta un archivo de texto con información de rescate. En la mayoría de los casos se llama HOW TO RECOVER ENCRYPTED FILES.TXT.

Cómo eliminar NetWalker (Mailto) Ransomware y descifrar archivos .mailto

0
Además de dirigirse a usuarios habituales, Kazkavkovkiz aka NetWalker alias Enviar a también atrae sus vertientes hacia las cifras empresariales. Al igual que otros ransomware, cifra los datos asignando una extensión única y soltando un archivo de texto como resultado. Sin embargo, en lugar de usar una extensión común, genera varias versiones de acuerdo con estos patrones: .mailto [kkeessnnkkaa@cock.li]. {secuencia-alfanumérica-aleatoria}, .mailto [sevenoneone@cock.li]. {secuencia-alfanumérica-aleatoria} or .mailto [kazkavkovkiz@cock.li]. {secuencia-alfanumérica-aleatoria}. Por ejemplo, los no afectados 1.mp4 migrará a .mailto [kazkavkovkiz@cock.li] .14b1 o similar. En la nota, se les dice a las víctimas que sus archivos se cifraron mucho y requieren una decisión rápida, de lo contrario, desaparecerán para siempre. Los malefactores han utilizado el siguiente patrón de nomenclatura para la nota de rescate desde el principio {ID aleatorio} -Readme.txt.

Cómo eliminar LockBit Ransomware y descifrar archivos .lockbit, .lock2bits o .abcd

8
BloqueoBit es una amenaza de tipo ransomware que ataca los datos del usuario con algoritmos de cifrado y los mantiene bloqueados hasta que los que pagan un rescate. Para hacerlo, retitula los archivos con la .bloqueo, .lock2bits or .a B C D extensiones. Cuando termine, el programa malicioso generará un archivo de texto llamado Restore-My-Files.txt. Este archivo está saturado de los pasos necesarios que las víctimas deben realizar para descifrar sus datos. En primer lugar, debe ponerse en contacto con los ciberdelincuentes a través de su correo electrónico, luego le indicarán cómo pagar por el software de descifrado. Además de eso, puede enviarles cualquier archivo bloqueado (no más de 1 MB) para que puedan demostrar que pueden confiar en ellos. A pesar de esto, no se recomienda comprar algo a los extorsionistas ya que ha habido múltiples ocasiones en las que estos no cumplieron sus promesas y engañaron a los usuarios crédulos.

Cómo eliminar CryLock Ransomware y descifrar sus archivos

0
CryLock ransomware literalmente obliga a los usuarios a llorar por sus datos cifrados después de una penetración repentina. Siendo una variación de Cryakl ransomware, este es uno de los virus de este tipo que utiliza algoritmos criptográficos para garantizar un cifrado sólido y exigir el pago de un rescate. A diferencia de otros ransomware, que utilizan una extensión mutua para cada archivo, este programa específico asigna un nuevo nombre a los archivos afectados que consisten en el correo electrónico del ciberdelincuente, la identificación personal de la víctima y una extensión aleatoria de tres dígitos. Por ejemplo, no infectado 1.mp4 será retitulado a 1.mp4 [grand @ horsef *** er.org] [512064768-1578909375] .ycs, 2.mp4 [grand @ horsef *** er.org] [512064768-1578909375] .wkmy de manera similar. Algunas víctimas experimentaron un cambio como este 1.mp4[reddragon3335799@protonmail.ch][sel1].[7478ECA4-42759A9D]. Una vez que el proceso haya finalizado, CryLock mostrará una ventana frente a las víctimas que contiene los detalles del rescate.

Cómo eliminar ColdLock Ransomware y descifrar archivos .locked

0
Si no tenía el software adecuado para defenderse de ColdLock Ransomware a tiempo, es posible que sus archivos ya estén cifrados con el .locked extensión. Por ejemplo, el original 1.mp4 ha sido cambiado a 1.mp4.bloqueado una vez que el ransomware recorre su configuración con algoritmos RSA. La mayoría de las veces, descifrar archivos con herramientas de terceros es imposible y puede resultar peligroso para ellos. Es por eso que los extorsionistas te obligan a comprar su software siguiendo las instrucciones mencionadas en un archivo llamado Cómo desbloquear Files.txt que se crea después del cifrado. Desafortunadamente, comprar la clave de descifrado puede poner en riesgo sus finanzas porque no se puede confiar en la actividad del ciberdelincuente. En su lugar, elimine ColdLock Ransomware para evitar un mayor cifrado e intente descifrar los datos afectados mediante las instrucciones a continuación.

Cómo eliminar LeChiffre Ransomware y descifrar archivos ._LeChiffre

0
Traducido como Cipher en francés, Le Chiffre es un virus de tipo ransomware relativamente antiguo descubierto en 2015. A diferencia de otros programas, cifra los datos de los usuarios utilizando algoritmos Blowfish (en lugar de AES). Después de la penetración, LeChiffre hace un clásico puro, escanea su disco en busca de archivos disponibles (como imágenes, documentos, etc.) almacenados en el sistema y los cifra cambiando las extensiones a .lechiffre. Por ejemplo, el original 1.mp4 se transformará en 1.mp4.lechiffre. Las variaciones más recientes también agregan una secuencia alfanumérica aleatoria a este sufijo. A partir de entonces, el programa crea un archivo HTML (_Cómo descifrar archivos LeChiffre.html) que se abre automáticamente en un navegador o archivo de texto (_LeChiffre_BACKUPVO.txt). La nota contiene información sobre cómo restaurar sus datos. Para descifrar sus archivos ahora mismo, debe comunicarse con fraudes a través del correo electrónico adjunto para obtener más instrucciones sobre el pago. Sorprendentemente, pero los desarrolladores de LeChiffre rompen todos los estándares del ransomware típico y afirman que no necesitan sus archivos y, si lo desea, puede recuperarlos de forma gratuita en un plazo de 6 meses. Afortunadamente, LeChiffre se conoce desde hace mucho tiempo, lo que significa que los datos bloqueados se pueden desbloquear con herramientas actualizadas.