banner de malwarebytes

Tutoriales

Tutoriales útiles sobre varios temas de resolución de problemas de PC. Tutoriales en vídeo.

Cómo eliminar Thanos Ransomware y descifrar archivos .steriok, .cyber o .crystal

0
También conocido como Hakbit, Thanos es un grupo de ransomware que desarrolla una serie de infecciones de cifrado de archivos. Fue descubierto por primera vez por GrujaRS, un investigador de seguridad independiente especializado en ransomware. El virus tiene un árbol genealógico bastante largo con muchas versiones diferentes que utilizan algoritmos AES para ejecutar el cifrado de archivos. Cada uno de ellos tiene una extensión separada que se asigna a los datos cifrados. Los más recientes son .estereok, .cibery .cristal. Si detectó el cambio de los íconos de acceso directo junto con las extensiones, esto significa que sus archivos se han cifrado correctamente. Para ilustrar, un archivo como 1.pdf cambiará a 1.pdf.steriok, 1.pdf.cyber, 1.pdf.crystal o de manera similar, dependiendo de la versión que se haya infiltrado en su sistema. Después del cifrado, Thanos crea HOW_TO_DECYPHER_FILES.txt, HELP_ME_RECOVER_MIS_ARCHIVOS.txt or RESTORE_FILES_INFO.txt archivos de texto. Estos son los nombres de las notas de rescate que contienen instrucciones sobre cómo canjear sus datos.

Cómo eliminar Zoom Ransomware y descifrar .zoom archivos

0
Meet es un programa de ransomware que ejecuta el cifrado de datos para exigir dinero para su recuperación. Durante el cifrado de archivos, Zoom utiliza potentes algoritmos matemáticos junto con .zoom extensión que se agrega para cambiar archivos visualmente. Por ejemplo, un archivo como 1.pdf cambiará a 1.pdf.zoom y restablecerá su icono de acceso directo predeterminado. Lo mismo se verá en todos los demás datos objetivo de Zoom Ransomware. Después de hacer las cosas con el cifrado, Zoom cambia los fondos de escritorio y crea el recuperar-youe-todos-archivos.txt archivo que contiene instrucciones de rescate.

Cómo eliminar CryptoJoker Ransomware y descifrar .encrypter@tuta.io.encrypted, .crjoker y .cryptolocker archivos

0
CryptoJoker es una familia de ransomware que lanza cada nuevo cifrador de archivos cada año. Al igual que otras infecciones de ransomware, CryptoJocker persigue el cifrado de datos potencialmente valiosos (por ejemplo, imágenes, videos, música, documentos, bases de datos, etc.) para exigir dinero por su devolución completa. Dependiendo de la versión que atacó su sistema, los archivos cifrados se agregarán con una de las siguientes extensiones: .encrypter @ tuta.io.encrypted, .crjoker, .criptolocker, .criptoNar, .criptolocker, .no llorar, .devos, .devoscpu. A menudo van acompañados de .completamente y .parcialmente sufijos, que se supone que significan que algunos archivos están total o parcialmente encriptados. Por ejemplo, un archivo como 1.pdf puede cambiar a 1.pdf.crjoker, 1.pdf.encrypter@tuta.io.encrypted, Etcétera. Las diferentes versiones de CryptoJocker utilizaron diferentes formatos para presentar instrucciones de rescate. Algunos muestran una ventana interactiva, mientras que otros crean notas de texto independientes.

Cómo eliminar Foxxy Ransomware y descifrar .foxxy archivos

0
Descubierto por un investigador llamado S!Ri, foxxy es un programa malicioso que pertenece a la categoría de malware conocido como ransomware. Su principal objetivo es cifrar los datos personales y exigir dinero para su recuperación. En el momento en que Foxxy comience a cifrar datos, todos los archivos recibirán un nuevo .foxxy extensión y restablecer sus iconos de acceso directo. Así es como un archivo encriptado como 1.pdf finalmente se verá como - 1.pdf.foxxy. Luego, tan pronto como se completa el proceso de cifrado, el virus muestra una ventana de pantalla completa y crea una nota de texto llamada ___ RECUPERAR__ARCHIVOS __. Foxxy.txt. Ambos cuentan con instrucciones de rescate para recuperar los datos. Puede consultar el contenido completo de ambas notas de rescate a continuación:

Cómo resolver el problema de que Windows 10 no detecta la tarjeta gráfica

0
La tarjeta gráfica juega un papel muy importante, es decir, analizar y mostrar la imagen en su monitor. A veces, surgen problemas cuando Windows no puede identificar si hay una tarjeta gráfica instalada en su placa base. En otras palabras, los usuarios no pueden usarlo para ejecutar videojuegos y otras tareas durante el proceso. Por lo general, las computadoras están equipadas con tarjetas integradas junto con el procesador para ejecutar tareas simples. Los discretos a menudo se habilitan para aumentar el rendimiento máximo durante la experiencia de juego y edición. Si uno de ellos se apaga, el sistema cambiará a otro. Esto puede aflojar su PC y limitar sus capacidades para realizar las tareas necesarias. Afortunadamente, los expertos han encontrado y probado algunos métodos que han contribuido a resolver este problema hasta ahora. Consulte la guía paso a paso para reactivar su tarjeta gráfica a continuación.

Cómo eliminar Udacha Ransomware y descifrar .udacha archivos

0
Udacha es un virus ransomware que cifra los datos con algoritmos AES + RSA y exige el pago de 490 $ (0.013 BTC) para devolverlos. Esta información es visible dentro del Léame_Instrucción.mht archivo, que se crea después de que el cifrado da sus toques finales a los datos. Antes de esto, sin embargo, los usuarios verán sus archivos cambiados con el .udacha extensión. Para ilustrar, un archivo como 1.pdf cambiará a 1.pdf.udacha y restablezca su icono de acceso directo. A continuación, puede ver la información completa que está escrita dentro de la nota de rescate.

Cómo eliminar GABUTS PROJECT Ransomware y descifrar .im back archivos

0
GABUTS PROJECT es un virus ransomware que cifra los datos almacenados en el sistema para extorsionar a cambio de dinero. Lo hace agregando el .im back extensión a cada archivo modificado. Los archivos como música, videos, imágenes y documentos adquirirán la nueva extensión y restablecerán sus íconos de acceso directo originales. Aquí hay un ejemplo de cómo se verán los archivos cifrados: 1.pdf.im back; 1.mp4.im back; 1.png.im back, 1.docx.im back, Etcétera. Después de esto, el virus presenta una ventana emergente y crea el archivo "gabuts project is back.txt" que contiene instrucciones de rescate. El texto está escrito en primera persona con solicitudes para enviar 100 BTC para el descifrado de datos. Este es exactamente el precio que las víctimas deben enviar para restaurar los datos. También se menciona que este pago debe realizarse en el plazo de 1 día después de la infección. Para comenzar la comunicación, las víctimas deben escribir a la dirección de correo electrónico fijada. Según el texto, también hay una opción para descifrar 1 archivo accediendo al enlace tor. Desafortunadamente, nadie pagará el precio de 100 Bitcoins (5,712,670 $) a menos que sea una gran corporación que perdió datos extremadamente importantes.

Cómo eliminar ThunderX 2.1 Ransomware y descifrar .RANZY, .tx_locked o .lock archivos

0
También conocido como Ranzy Locker, ThunderX 2.1 es una nueva muestra de ransomware que ejecuta un cifrado de datos completo. Dependiendo de la versión que atacó específicamente a su sistema, es posible que vea una de estas 3 extensiones diferentes asignadas a los datos: .RANZY, .RNZ, .tx_locked or .lock. Para ilustrar, un archivo inocente como 1.pdf cambiará a 1.pdf.ranzy, 1.pdf.tx_lockedo 1.pdf.lock al final del cifrado. También restablecerá su acceso directo en blanco. Inmediatamente después de esto, el virus crea una nota de texto llamada readme.txt que contiene instrucciones de rescate. Los ciberdelincuentes llaman a las víctimas para que sigan las instrucciones enumeradas, ya que esta es la única opción para recuperar sus datos. Todos los archivos se han vuelto inaccesibles con la ayuda de algoritmos de cifrado seguros. Para revertir estas consecuencias, se indica a las víctimas que se pongan en contacto con los desarrolladores a través del correo electrónico y compren un software de descifrado exclusivo. Al enviar un mensaje, también es necesario adjuntar una cadena de clave y una identificación personal de la nota. Además, ofrecen enviar 3 archivos y recibirlos descifrados de forma gratuita. Afirman que esto es una garantía de su confiabilidad y capacidad para restaurar los datos. Nadie, aparte de las víctimas, sabe cuánto dinero exigen los extorsionistas detrás de ThunderX 2.1.