banner de malwarebytes

Tutoriales

Tutoriales útiles sobre varios temas de resolución de problemas de PC. Tutoriales en vídeo.

Cómo eliminar Cring Ransomware y descifrar archivos .cring

Cring está categorizado como un virus de tipo ransomware que encripta datos personales de diversos tipos (imágenes, videos, documentos, etc.) Para que el encriptado sea exitoso, Cring aplica algoritmos criptográficos especiales, que establecen una fuerte protección contra el cifrado. Todo esto va acompañado de la asignación de la extensión ".cring", que se agrega al final de cada archivo. Como ejemplo, la pieza original como 1.mp4 será cambiado a 1.mp4.cring y restablezca su icono. Mientras este proceso está en marcha, el virus se prepara para soltar un archivo de texto (!!!! deReadMe !!!. txt) que contiene instrucciones de rescate. Dentro de un documento, los extorsionistas dicen claramente que sus archivos son imposibles de desbloquear por su cuenta. La única solución es contactar a los desarrolladores y pagar una tarifa de 2 bitcoins. Desafortunadamente, debido a que la infección es muy nueva en el mundo del ransomware, los expertos cibernéticos aún no han encontrado una forma de descifrarla de forma gratuita.

Cómo eliminar Ygkz Ransomware y descifrar archivos .ygkz

Ser parte de la Djvu y STOP familia de virus, Ygkz ransomware es un virus de cifrado de archivos que ha estado circulando por la web desde febrero de 2021. De hecho, los desarrolladores distribuyen una gran cantidad de versiones que varían entre sí por extensiones, correo electrónico de los ciberdelincuentes y otros detalles. Hay más de 300 extensiones que STOP Ransomware ha utilizado para atacar los datos del usuario. En nuestro caso, STOP Ransomware agrega .ygkz extensión a los archivos para que se cifren. Por ejemplo, algo como 1.mp4 será retitulado a 1.mp4.ygkz y restablezca su icono predeterminado después de la infección. Secuencialmente, el programa crea una nota llamada _readme.txt que contiene información sobre el rescate. Por lo general, el contenido generado se ve muy similar en todos los tipos de ransomware. Solo se diferencia por detalles insignificantes que notifican a los usuarios que su sistema ha sido infectado y ha experimentado cifrado de datos con algoritmos de alta gama como AES-256, RSA u otros. A partir de entonces, los estafadores afirman que debería gastar alrededor de 980 $ en la compra de una clave de descifrado que accederá a sus datos.

Cómo eliminar DEcovid19 Ransomware y descifrar archivos .covid19 o .locked

Una nueva infección de ransomware conocida como DEcovid19 ha llegado a la web y ha provocado muchos ataques en equipos desprotegidos. El virus fue informado el 11 de enero por víctimas desesperadas con datos encriptados. Según la información actual, está claro que DEcovid19 bloquea el acceso a los datos cambiando las extensiones de archivo a .covid19 or .locked. Un ejemplo del original 1.mp4 afectado por ransomware puede aparecer de dos formas: como 1.mp4.locked or 1.mp4.covid19. Una vez que el proceso de cifrado llega a su fin, el programa malicioso crea una nota de texto (!DECRYPT_FILES.txt or ATTENTION!!!.txt) destinado a explicar las instrucciones de descifrado. En el interior, los usuarios pueden ver un vistazo rápido a la información del virus. La siguiente parte del texto está dedicada a restaurar sus datos. Se dice que los usuarios se comunican con el bot de telegramas adjuntando una identificación personal en la línea de asunto y escribiendo cuántas PC deben ser descifradas. También es necesario enviar 1 o 2 archivos cifrados que no contengan información importante (menos de 2 MB) para que los ciberdelincuentes puedan encontrar el decodificador adecuado para sus datos. Lo último, pero no menos importante, dicho por los estafadores son los límites de tiempo: tiene 72 horas para tomar una decisión y pagar por la clave de descifrado.

Cómo eliminar Cosd Ransomware y descifrar archivos .cosd

Virus desastroso conocido como STOP Ransomware, en particular, su última variación Cosd Ransomware no se relaja y continúa su actividad maliciosa incluso durante el pico de la pandemia de coronavirus humano real. Los piratas informáticos lanzan nuevas variaciones cada 3-4 días, y todavía es difícil prevenir la infección y recuperarse de ella. Las versiones recientes tienen extensiones modificadas, que se agregan al final de los archivos afectados, ahora son: .cosd. Aunque existen herramientas de descifrado de Emsisoft disponibles para versiones anteriores, las más nuevas no suelen ser descifrables. Los procesos de penetración, infección y cifrado siguen siendo los mismos: campañas de publicidad maliciosa de spam, descargas de igual a igual, falta de atención del usuario y falta de protección decente conducen a una pérdida grave de datos después del cifrado utilizando algoritmos AES-256 sólidos. Después de terminar su devastadora actividad, Cosd Ransomware abandona el archivo de texto: una nota de rescate, llamada _readme.txt, de lo que podemos aprender, que el descifrado cuesta entre $ 490 y $ 980 y es imposible sin una determinada clave de descifrado.

Cómo eliminar Plam Ransomware y descifrar archivos .plam

Plam Ransomware (versión de STOP Ransomware or DjVu Ransomware) es un virus de cifrado generalizado de alto riesgo que apareció por primera vez hace casi 4 años. Experimentó varios cambios visuales y técnicos a lo largo del tiempo. En este tutorial analizaremos las versiones recientes de este peligroso malware. En febrero de 2021, STOP Ransomware comenzó a agregar las siguientes extensiones a los archivos cifrados: .plam. Es por eso que recibió el nombre de "Plam Ransomware", aunque es solo una de las variedades de criptovirus STOP. Virus también modifica el archivo de hosts para bloquear actualizaciones de Windows, programas antivirus y sitios relacionados con noticias de seguridad o que ofrecen soluciones de seguridad. El proceso de infección también se parece a la instalación de actualizaciones de Windows, el malware muestra una ventana falsa que imita el proceso de actualización. El nuevo subtipo de STOP Ransomware usa las mismas direcciones de correo electrónico, como pocas generaciones anteriores: helpmanager@mail.ch y restoremanager@airmail.cc. Plam Ransomware crea _readme.txt archivo de nota de rescate.

Cómo eliminar Fair Ransomware y descifrar .[fairexchange@qq.com].fair archivos

Fair Ransomware es una de las muchas piezas peligrosas que encripta el tipo de datos personales. Pertenece a la familia de malware conocida como Makop, que ha desarrollado una serie de infecciones similares. Una vez que Fair Ransomware ataca su sistema, instala ciertos scripts que bloquean el acceso a varios archivos asignando extensiones únicas. Estas extensiones constan de un número de identificación personal, el sufijo [fairexchange@qq.com] y .fair al final de cada archivo. Un ejemplo de la muestra original que experimentó estos cambios se ve así 1.mp4.[9B83AE23].[fairexchange@qq.com].fair. Si bien el acceso a los datos ya no está en manos de los usuarios, los extorsionistas crean un archivo de texto llamado readme-warning.txt en cada carpeta que contiene archivos cifrados. En el interior de esta nota, los ciberdelincuentes explican brevemente a las personas confundidas lo que les ha sucedido a sus PC. Luego, los creadores de Fair Ransomware dicen que es necesario comprar el software de descifrado (en BTC) para recuperar el control sobre los datos. También ofrecen participar en el llamado "control de garantía", que permite a los usuarios descifrar 2 archivos de tamaño limitado de forma gratuita. Desafortunadamente, aunque tales trucos deberían justificar la integridad de los estafadores, las estadísticas dicen lo contrario.