banner de malwarebytes

Los virus

Cómo eliminar Xcvf Ransomware y descifrar archivos .xcvf

2
Nueva ola de STOP Ransomware la infección continúa con ransomware, que agrega .xcvf extensiones Esas extensiones se agregaron a los archivos cifrados a mediados de mayo de 2022. Este virus engañoso utiliza el algoritmo de cifrado AES para codificar la información importante de los usuarios. Como regla general, Xcvf Ransomware ataca fotos, videos y documentos: datos que la gente valora. Los desarrolladores de malware exigen un rescate y prometen proporcionar una clave de descifrado a cambio. En la nota de rescate, podemos ver que los malhechores exigen $ 980 (el monto puede reducirse si se paga dentro de las primeras 72 horas). Los piratas informáticos ofrecen a las víctimas ponerse en contacto con ellos a través de nuevos correos electrónicos: manager@mailtemp.ch y helprestoremanager@airmail.cc. En la mayoría de los casos, los algoritmos de Xcvf Ransomware son irrompibles. Pero el código del virus tiene sus fallas. En particular, si la PC atacada perdió la conexión a Internet durante la actividad del ransomware o los servidores de los piratas informáticos experimentaron algún tipo de mal funcionamiento, hay muchas posibilidades de recuperar sus archivos. En este caso, Xcvf Ransomware genera una clave fuera de línea, que puede recuperarse mediante una herramienta de descifrado especial: STOP Djvu Decryptor. A continuación le proporcionamos enlaces de descarga e instrucciones para usar esta utilidad. Hay funciones estándar del sistema de Windows, como puntos de restauración, instantáneas y versiones anteriores de archivos, que pueden ser útiles, aunque los algoritmos maliciosos a menudo impiden tales oportunidades.

Cómo eliminar Titancrypt Ransomware y descifrar archivos .titancrypt

0
Titáncriptografía es una infección de tipo ransomware. Cifra los datos almacenados en el sistema y exige a las víctimas que paguen un pequeño rescate de 20 zlotys polacos (alrededor de 4,5 dólares). Durante el cifrado, agrega el nuevo .titancrypt a cada archivo encriptado haciéndolo inaccesible. Por ejemplo, un archivo previamente titulado como 1.png cambiará a 1.png.titancrypt y perder su icono original. Las instrucciones sobre cómo pagar el dinero solicitado se pueden encontrar dentro de ___RECUPERAR__ARCHIVOS__.titancrypt.txt - un archivo de texto inyectado en cada carpeta con datos cifrados, incluido su escritorio. Junto con esto, muestra una ventana emergente que dice cuántos archivos se han cifrado. A diferencia de otras infecciones de este tipo, el actor de amenazas supuestamente polaco detrás de su Titancrypt Ransomware ha escrito instrucciones breves y claras sobre lo que deben hacer las víctimas. Se dice que lo contacta a través de su discordia (titanware # 1405) y envía 20 Zlotys polacos a través de PaySafeCard. Aunque el desarrollador del ransomware no da más detalles al respecto, el pago del rescate debería conducir lógicamente al descifrado completo de los datos. Muchas infecciones de ransomware (a diferencia de esta) piden rescates que van desde cientos hasta miles de dólares. Por lo tanto, los usuarios víctimas de Titancrypt Ransomware tuvieron algo de suerte ya que 4,5 dólares no es mucho dinero para muchos. Puede pagar esta cantidad y descifrar sus datos a menos que haya copias de seguridad disponibles. Si tiene una copia de seguridad de sus archivos cifrados en un almacenamiento externo, puede ignorar el pago del rescate y recuperarse de las copias de seguridad después de eliminar el virus.

Cómo eliminar Mine Ransomware y descifrar archivos .mine

0
Mine es un virus reciente desarrollado por el STOP/Djvu familia de ransomware. Este grupo de desarrolladores ha desarrollado cientos de infecciones de ransomware diseñadas para hacer que los datos personales sean inaccesibles y chantajear a las víctimas para que paguen el rescate. La mía tampoco es una excepción. Durante el cifrado, cambia el nombre de los archivos con el .mine para que una muestra como 1.pdf será cambiado a 1.pdf.mine y restablecer su icono original. Inmediatamente después de esto, el virus crea una nota de texto llamada _readme.txt, que contiene instrucciones de descifrado de archivos.

Cómo eliminar GUCCI Ransomware y descifrar archivos .GUCCI

0
GUCCI es el nombre de una infección de ransomware que se origina en el llamado Phobos familia. Lo que hace es cifrar los datos almacenados en el sistema, así como exigir el pago de dinero por el descifrado de archivos. Las víctimas podrán entender que sus archivos están bloqueados a través de una nueva apariencia de archivo. Por ejemplo, un archivo como 1.xlsx a 1.xlsx.id[9ECFA84E-3208].[tox].GUCCI. Los caracteres dentro de los nuevos nombres de archivo pueden variar según la identificación asignada a cada víctima. GUCCI Ransomware también crea dos archivos de texto: info.txt y info.hta ambos describen formas de devolver el acceso a los datos. Los ciberdelincuentes dicen que las víctimas pueden descifrar sus datos al negociar con ellos. En otras palabras, para comprar una herramienta de descifrado especial que desbloqueará el acceso a datos restringidos. Si bien el precio se mantiene en secreto, se guía a las víctimas para que se comuniquen con los estafadores a través del mensajero TOX. Después de esto, las víctimas recibirán más instrucciones sobre qué hacer y cómo comprar la herramienta (en Bitcoins). Además de esto, los desarrolladores ofrecen una oferta de 1 descifrado de archivos gratuito. Las víctimas pueden enviar un archivo cifrado sin valor y recibirlo completamente operativo de forma gratuita. Desafortunadamente, a pesar de cumplir con las demandas de pago, algunas víctimas de otras variantes de ransomware informaron que terminaron siendo engañadas y se fueron sin ningún descifrado prometido.

Cómo eliminar Egfg Ransomware y descifrar archivos .egfg

0
Si sus archivos dejaron de estar disponibles, obtuvieron íconos extraños y obtuvieron .egfg extensión, eso significa que su computadora fue golpeada por ransomware (también conocido como STOP Ransomware or Djvu Ransomware). Este es un virus de encriptación extremadamente peligroso y dañino, que codifica datos en las computadoras de las víctimas y extorsiona a un rescate equivalente a $ 490/ $ 960 en criptomonedas para pagar en una billetera electrónica anónima. Si no tenía copias de seguridad antes de la infección, solo hay algunas formas de devolver sus archivos con una baja probabilidad de éxito. Sin embargo, vale la pena probarlos y los describimos todos en el siguiente artículo. En el cuadro de texto a continuación, puede familiarizarse con el contenido de _readme.txt archivo, que se denomina "nota de rescate" entre los especialistas en seguridad y sirve como uno de los síntomas de la infección. A partir de este archivo, los usuarios obtienen información sobre la tecnología detrás del descifrado, el precio del descifrado y los datos de contacto de los autores de este malware. Aunque el monto del rescate puede parecer no tan grande para alguien, debe mencionar que NO hay absolutamente ninguna garantía de que los desarrolladores le respondan o envíen cualquier herramienta de descifrado. Hay una herramienta llamada STOP Djvu Decryptor del Emsisoft, que pudo forzar la clave o encontrar una clave maestra fuera de línea para algunas versiones de STOP Ransomware. Pero según los informes del foro BleepingComputer y los autores de la herramienta de descifrado, actualmente es inútil contra los archivos .egfg. Sin embargo, las cosas pueden cambiar y aún colocamos enlaces e instrucciones para ello, en caso de que se actualice STOP Djvu Decryptor.

Cómo eliminar Black Basta Ransomware y descifrar archivos .basta

0
basta negra es el nombre de una infección de ransomware dirigida más a usuarios corporativos que ordinarios (empresas financieras, empresas privadas, etc.). Por lo tanto, utiliza estándares de cifrado de alto nivel para cifrar los datos almacenados en una red y hacer que ya no se pueda acceder a ellos. Las víctimas infectadas con este virus verán que sus datos cambian de la siguiente manera: 1.pdf a 1.pdf.basta, 1.xlsx a 1.xlsx.basta, y así sucesivamente con otros datos cifrados. Después de esto, Black Basta crea una nota de texto llamada readme.txt, que proporciona instrucciones sobre cómo recuperar los datos. Los fondos de escritorio predeterminados también serán reemplazados por el virus. Como se dice en la nota, las víctimas pueden iniciar el proceso de descifrado visitando el enlace Tor adjunto e iniciando sesión en el chat con el ID de su empresa. Yendo más allá, los ciberdelincuentes darán la información necesaria e instrucciones sobre cómo desarrollar el proceso. Algunas víctimas que informaron su caso de infección con Black Basta Ransomware mostraron que los ciberdelincuentes requieren 2 millones de dólares para pagar el descifrado. Tenga en cuenta que es probable que esta suma varíe según el tamaño de la empresa infectada y el valor de la información recopilada. Además de todo lo mencionado, los extorsionadores amenazan con que si las víctimas no negocian para llegar a un acuerdo exitoso o rechazan la oferta intencionalmente, todos los datos recopilados estarán sujetos a ser publicados en línea. A veces, el mayor peligro de infectarse no es perder datos, sino arriesgarse a perder la reputación de su empresa.