banner de malwarebytes

Tutoriales

Tutoriales útiles sobre varios temas de resolución de problemas de PC. Tutoriales en vídeo.

Cómo eliminar Dharma-Good Ransomware y descifrar archivos .good

0
Dharma-bueno ransomware es representante típico de virus de cifrado de Crysis-Dharma-Cezar familia de ransomware. Esta muestra se adjunta .bueno extensión a los archivos afectados. Dharma-Good Ransomware agrega una extensión compleja, que consiste en una identificación única, correo electrónico del desarrollador y .bueno sufijo. Como resultado, el archivo llamado 1.doc se convertirá en 1.doc.id- {8-digit-id}. [{Email-address}]. Good. Los desarrolladores de Dharma-Good Ransomware pueden obtener un rescate de $ 500 a $ 15000 en BTC (BitCoins) para el descifrado. Por lo general, es una cantidad bastante grande de dinero, porque los piratas informáticos pagan la comisión a los propietarios de Dharma Ransomware as Service (RaaS). El uso de criptomonedas hace que sea imposible rastrear al beneficiario. Además, las víctimas de este tipo de virus suelen ser estafados y los malhechores no envían ninguna clave incluso después de pagar el rescate. No recomendamos pagar dinero a los malhechores. Por lo general, después de un período de tiempo, los especialistas en seguridad de las compañías antivirus o los investigadores individuales rompen los algoritmos y liberan claves de descifrado. Mencione que algunos archivos se pueden restaurar mediante copias de seguridad, instantáneas, versiones anteriores de archivos o software de recuperación de archivos.

Cómo eliminar Dharma-MERS Ransomware y descifrar archivos .MERS

0
Dharma-MERS ransomware es otra iteración de extremadamente peligrosa Crysis-Dharma-Cezar familia de ransomware, que, en este caso, agrega .MERS extensión al final de los archivos que cifra. El virus, en realidad, compone un sufijo usando varias partes: dirección de correo electrónico, número de identificación único de 8 dígitos (generado aleatoriamente) y .MERS extensión. Entonces, finalmente, los archivos codificados recibirán el siguiente sufijo complejo: .id- {8-digit-id}. [{email-address}]. MERS. Como regla general, el ransomware tipo Dharma extorsiona por un rescate de $ 500 a $ 1500, que se puede pagar en Monero, Dash o BTC (BitCoins), y a cambio prometen enviar una clave de descifrado. El uso de criptomonedas hace que sea imposible rastrear al beneficiario. No recomendamos pagar dinero a los malhechores. Por lo general, después de un período de tiempo, los especialistas en seguridad de las compañías antivirus o los investigadores individuales rompen los algoritmos y liberan claves de descifrado. Mencione que algunos archivos se pueden restaurar mediante copias de seguridad, instantáneas, versiones anteriores de archivos o software de recuperación de archivos.

Cómo eliminar Dharma-Qbix Ransomware y descifrar archivos .qbix

0
Dharma-Qbix ransomware es una de las subespecies de Crysis-Dharma-Cezar familia de ransomware, que se adjunta .bkpx extensión a los archivos que cifra. El virus utiliza una extensión, que consta de varias partes: dirección de correo electrónico, identificación única de 8 dígitos (generada aleatoriamente) y .qbix sufijo. Como regla general, el virus Dharma-Qbix Ransomware pide un rescate de $ 500 a $ 1500, que deben pagarse en Monero, Dash o BTC (BitCoins), y a cambio prometen enviar la clave de descifrado. Sin embargo, los malhechores a menudo no reprimen sus promesas y no envían claves de descifrado, o simplemente ignoran los correos electrónicos de las víctimas, que pagaron el rescate. No se recomienda enviar fondos a los piratas informáticos. Por lo general, después de un período de tiempo, los especialistas en seguridad de las compañías antivirus y los investigadores individuales rompen los algoritmos y liberan la clave de decodificación. Es de destacar que algunos archivos se pueden restaurar mediante el uso de copias de seguridad, instantáneas, versiones anteriores de archivos o software de recuperación de archivos y las instrucciones que se proporcionan en esta página.

Cómo eliminar GlobeImposter 2.0 Ransomware y descifrar archivos .eztop, .tabufa o .forcrypt

0
GlobeImposter 2.0 ransomware es la segunda generación del virus ransomware de cifrado de archivos GlobeImposter. El nombre "GlobeImposter" le fue dado originalmente por el servicio de identificación de cripto-ransomware llamado "ID-Ransomware", debido a la asignación por parte de los extorsionadores de la nota de rescate "patentada" de la familia Globe Ransomware. El propósito era asustar a las víctimas, confundir a los investigadores, desacreditar los programas de descifrado lanzados para la familia Globe. Por lo tanto, todos los imitadores de Globe, que no son descifrados por las utilidades de descifrado lanzadas para Globe 1-2-3, recibieron el nombre condicional GlobeImposter, y después de eso, GlobeImposter 2.0. Varios programas antivirus como Trojan.Encoder.7325, Trojan.Encoder.10737, Trojan.Encoder.11539, Ransom_FAKEPURGE.A o Ransom.GlobeImposter pueden detectar virus.

Cómo eliminar Obfuscated (BigBobRoss) Ransomware y descifrar archivos .ofuscated, .cheetah, .encryptedALL o .djvu

0
Ransomware ofuscado (BigBobRoss Ransomware) es un virus de cifrado peligroso que utiliza el algoritmo de cifrado AES-128 para cifrar los archivos del usuario. Después de un cifrado exitoso, se agrega .ofuscado, .leopardo, .encryptedALL or .djvu extensiones (las últimas versiones también agregan prefijo [id = {código de 8 dígitos}]). El ransomware ofuscado crea una nota de rescate llamada Léame.txty lo coloca en el escritorio y en las carpetas con datos codificados. También modifica el papel tapiz del escritorio, colocando texto sobre fondo blanco. Malefactors permite descifrar 1 archivo de menos de 1 Mb de forma gratuita, como prueba de operatividad. El ransomware ofuscado ataca archivos sensibles, como fotos, videos, documentos, bases de datos, etc. El virus se centra en los usuarios de habla inglesa, lo que no impide que se propague por todo el mundo. Las primeras víctimas son de Moldavia. Actualmente se desconoce cuánto quieren para el descifrado. Por supuesto, no debemos pagar el rescate, ya que hay muchos casos en los que los piratas informáticos no envían claves maestras o descifradores. Todavía existe la posibilidad de que las compañías antivirus o los entusiastas de la seguridad lancen una herramienta de descifrado.

Cómo eliminar MegaLocker Ransomware y descifrar archivos .crypted o .NamPoHyu

0
MegaLocker ransomware (NamPoHyu Virus) es un nuevo virus ransomware, que cifra datos de sitios, servidores, usando AES-128 (modo CBC), y luego requiere un rescate de $ 250 para individuos ($ 1000 para empresas) en BTC para devolver archivos. Cualquier computadora con Windows, dispositivo Linux y dispositivo Android conectados a computadoras y dispositivos de red utilizados para acceder a Internet están sujetos a ataques. Después del cifrado, MegaLocker agrega .cifrado or .NamPoHyu extensiones a los archivos afectados. MegaLocker Ransomware se detectó por primera vez en marzo de 2019, cuando varias fuentes declararon que estaban infectadas con MegaLocker Virus, que encripta archivos en dispositivos NAS con extensión .crypted. En abril de 2019, el nombre se cambió a NamPoHyu Virus y ahora se agrega la extensión .NamPoHyu. Los desarrolladores son de Rusia (o un país de habla rusa). No se recomienda pagar el rescate a los malhechores ya que no hay garantía, ellos enviarán un descifrador a cambio. El pago del rescate también estimula a los piratas informáticos a realizar campañas de publicidad maliciosa e infectar a nuevas víctimas.

Cómo eliminar GandCrab v5.3 Ransomware y descifrar sus archivos

0
GandCrab v5.3 ransomware es probablemente un impostor de la familia GandCrab Ransomware original. Sin embargo, todavía cifra los archivos de forma similar a GandCrab v5.2 Ransomware. Los archivos cifrados obtienen . [5-6-7-8-letras-aleatorias] El archivo de extensión y nota de rescate tiene un nombre diferente: [5-6-7-8-letras-aleatorias] -MANUAL.txtSin embargo, todavía se ve idéntico a la generación anterior. Después de depurar archivos ejecutables, los especialistas en seguridad encuentran comentarios irónicos "Jokeroo, nuevo rescate", "¡¡Gobernamos !!". Jokeroo es un nuevo Ransomware-as-a-Service, que se promueve en sitios de piratería clandestinos y a través de Twitter que permite a los afiliados supuestamente obtener acceso a un servidor de pago y ransomware completamente funcional. GandCrab Ransomware se convierte en una industria separada, donde las personas con malas intenciones y conocimientos básicos de informática pueden ganar dinero con estos esquemas criminales. Algunas de las versiones anteriores de GandCrab Ransomware se pueden descifrar con un descifrador específico de BitDefender. Proporcionaremos un enlace de descarga para esta herramienta a continuación.

Cómo eliminar Planetary Ransomware y descifrar archivos .mira, .yum, .neptune o .pluto

0
Ransomware planetario es un virus de cifrado de archivos dañino, que bloquea el acceso a los archivos del usuario al codificarlos y agregar .mira, .ñam, .Neptuno or .Plutón extensiones. Después del cifrado, los desarrolladores de malware extorsionan el pago de un rescate en bitcoins. Planetary Ransomware crea una nota de rescate llamada !!! READ_IT !!!. Txt, donde se describen la rutina de descifrado y la información de contacto. Como muestra nuestra experiencia, el rescate varía entre $ 500 y $ 1500. Los malhechores envían carteras de criptomonedas para recibir pagos en Bitcoins o Ethereum. No hay forma de rastrear los pagos, ya que dichas billeteras son anónimas. Por supuesto, nunca recomendamos pagar el rescate, ya que hay muchos casos en los que los piratas informáticos no envían claves maestras o descifradores. Todavía existe la posibilidad de que las compañías antivirus o los entusiastas de la seguridad lancen una herramienta de descifrado.