banner de malwarebytes

Los virus

Cómo eliminar Black Hunt Ransomware y descifrar .black archivos

0
Black Hunt es una infección maliciosa clasificada como ransomware. Tras la infiltración, comienza a cifrar los datos y luego chantajea a las víctimas para que paguen por el descifrado (en #BlackHunt_ReadMe.hta y #BlackHunt_ReadMe.txt notas de rescate). Mientras ejecuta el cifrado, el virus también asigna la identificación de la víctima, la dirección de correo electrónico del ciberdelincuente y .black extensión a archivos influenciados. Para ilustrar, un archivo originalmente llamado 1.pdf cambiará a algo como 1.pdf.[nnUWuTLm3Y45N021].[sentafe@rape.lol] y adquiere también el nuevo ícono de Black Hunt. Los fondos de escritorio también se alteran. Dentro de las notas de rescate, los ciberdelincuentes indican que las víctimas tienen 14 días para comunicarse con ellos por correo electrónico y comprar una clave única para el descifrado. A menos que se cumpla la fecha límite, los actores de amenazas dicen que comenzarán a vender o filtrar los datos recopilados a varios terceros. Las víctimas pueden revisar su "situación de datos" a través del enlace TOR provisto.

Cómo eliminar ScareCrow Ransomware y descifrar .scrcrw o .CROW archivos

0
ScareCrow es una infección de ransomware que apareció por primera vez en los radares de malware en 2019. Desde entonces, el ransomware ha sufrido un par de cambios y actualizaciones insignificantes. Por ejemplo, según las versiones de ScareCrow que atacaron el sistema, .scrcrw or .CROW las extensiones se asignarán a los archivos de destino. Las infecciones de ransomware están diseñadas para cifrar datos potencialmente valiosos y mantenerlos bloqueados hasta que las víctimas cumplan con las demandas de los ciberdelincuentes de pagar un rescate. ScareCrow utiliza una combinación de algoritmos criptográficos AES y RSA para encriptar completamente los datos. Después de hacer que los archivos sean inaccesibles, el virus abre automáticamente una ventana emergente con instrucciones de descifrado. Tenga en cuenta que es posible que no sea obligatorio pagar el rescate. Se recomienda a las víctimas que se pongan en contacto con un investigador de ransomware acreditado. Michael Gillespie y descifrar archivos ScareCrow de forma gratuita.

Cómo eliminar el software malicioso BrasDex (Android)

0
BrasDex se clasifica como un virus bancario que infecta dispositivos Android (y Windows) para acceder a cuentas bancarias y robar dinero de las víctimas. Este banquero específico ha sido observado apuntando a víctimas en la región brasileña, recientemente a través de una aplicación bancaria falsa llamada "Banco Santander brasileño". Anteriormente, solía infiltrarse en los dispositivos haciéndose pasar por aplicaciones de configuración esenciales de Android. BrasDex abusa de los Servicios de Accesibilidad para registrar la información ingresada en las aplicaciones bancarias. Sin embargo, en lugar de mostrar pantallas superpuestas (falsas) para engañar a los usuarios para que ingresen sus credenciales de inicio de sesión, en su lugar, los registra dentro de las aplicaciones bancarias específicas. A diferencia de otros programas maliciosos bancarios, BrasDex también emplea un mecanismo ATS (Automated Transfer System), que permite a los ciberdelincuentes realizar transacciones fraudulentas de manera automatizada, lo que automatiza los negocios maliciosos y aumenta las ganancias ilegales. Además, también se sabe que BrasDex explota un popular sistema de pago rápido Pix que fue desarrollado por el Banco Central de Brasil. Esto facilita las cosas para los ciberdelincuentes, ya que todo lo que necesitan es el identificador de la víctima (que puede ser un correo electrónico, un CPF, un número de teléfono o una identificación aleatoria). Tenga en cuenta que el sistema Pxi no es vulnerable: los actores de amenazas simplemente usan este sistema para acelerar el proceso de transferencias fraudulentas. Mucha más información técnica sobre BrasDex se puede descubrir en este informe realizado por ThreatFabric. BrasDex es un virus peligroso que puede causar pérdidas financieras desagradables y problemas de privacidad; por lo tanto, asegúrese de leer nuestra guía a continuación y elimine este malware devastador de su dispositivo. Una vez hecho esto, también es importante cambiar sus credenciales de inicio de sesión.

Cómo eliminar el software malicioso GodFather (Android)

0
GodFather es el nombre de un troyano bancario que se dirige a los dispositivos Android. Los desarrolladores detrás de este malware buscan exfiltrar las credenciales de la cuenta y usarlas para acceder a más de 400 páginas de banca en línea e intercambios de criptomonedas en 16 países de todo el mundo. El troyano GodFather funciona creando pantallas de inicio de sesión superpuestas y mostrándolas sobre aplicaciones o páginas web legítimas. De esta manera, engaña a los usuarios para que ingresen sus datos de inicio de sesión en pantallas falsas, lo que permite a los actores de amenazas acceder a cuentas relacionadas con finanzas y abusar de ellas para cometer fraude financiero. Antes de que GodFather sea capaz de realizar tal acción maliciosa, necesita que los usuarios permitan ciertos permisos (acceso a mensajes de texto y notificaciones, grabación de pantalla, contactos, realización de llamadas, grabación en almacenamiento externo y lectura del estado del dispositivo) en la ventana del Servicio de Accesibilidad. El troyano lo hace imitando la herramienta legítima "Google Protect", por lo que hace que el proceso parezca normal y menos probable que despierte las sospechas de los usuarios. Una vez que se otorgan los permisos, el troyano obtiene total libertad para ejecutar sus acciones maliciosas. GodFather también abusa del acceso otorgado para complicar la eliminación manual, robar códigos de autenticación de dos factores, procesar diferentes comandos y secuestrar datos de los campos PIN y contraseña. Si desea obtener más información sobre las especificaciones técnicas del troyano bancario GodFather, puede consultar esta página. En resumen, GodFather es una infección altamente devastadora que puede generar importantes pérdidas económicas, por lo que debe eliminarse por completo y sin dejar rastro de su dispositivo. Utilice nuestra guía a continuación para hacerlo.

Cómo eliminar Lucknite (ETH) Ransomware y descifrar .lucknite archivos

0
Lucknite (ETH) or LuckniteRansom es un virus ransomware que fue inspeccionado recientemente por investigadores de malware. El propósito de este tipo de malware es cifrar datos potencialmente importantes y mantenerlos como rehenes hasta que las víctimas paguen el rescate. Durante el cifrado, este ransomware también asigna el .lucknite extensión a cada archivo de destino. Por ejemplo, originalmente llamado 1.pdf cambiará a 1.pdf.lucknite y pierde su icono de acceso directo después del cifrado. Después de esto, los ciberdelincuentes presentan instrucciones de descifrado en el README.txt nota. A veces, el contenido del rescate puede variar ligeramente según la versión del ransomware que afectó al sistema.

Cómo eliminar OBZ Ransomware y descifrar .OBZ archivos

0
OBZ es un virus de tipo ransomware que cifra el acceso a los datos y chantajea a las víctimas para que paguen dinero por el descifrado. En el momento del cifrado, el virus altera los archivos seleccionados con el .OBZ extensión. Por ejemplo, un archivo originalmente llamado 1.pdf se convertirá en 1.pdf.OBZ or 1.pdf.obz dependiendo de qué versión de ransomware penetró en el sistema. Además, las víctimas también informaron haber visto un proceso malicioso llamado Traffic Light en el Administrador de tareas de Windows. Una vez que el proceso de cifrado llega a su fin, OBZ Ransomware crea un documento de texto (ReadMe.txt) que incluye instrucciones de descifrado. Vale la pena señalar que el contenido de esta nota de rescate es idéntico a otros descubiertos anteriormente U2K y MME ransomware, lo que puede indicar que OBZ fue desarrollado por el mismo grupo de desarrolladores.

Cómo eliminar CryWiper Ransomware y descifrar .CRY archivos

0
CryWiper es un virus devastador que daña la configuración de los datos para hacerlos inaccesibles y luego exige dinero a las víctimas por un descifrado falso. Los desarrolladores de CryWiper disfrazan su software como ransomware que cifra los datos; sin embargo, en realidad es un limpiador de datos que simplemente corrompe los archivos. Mientras ejecuta el "cifrado", el virus elimina todas las instantáneas de la unidad raíz y agrega la nueva .CRY extensión para resaltar los archivos. Por ejemplo, un archivo originalmente llamado 1.pdf se convertirá en 1.pdf.CRY y sufrir daños permanentes. Después de esto, CryWiper crea un archivo llamado README.txt con instrucciones de descifrado engañosas. Se sabe que CryWiper evita dañar los archivos .exe, .dll, .lnk, .msi y .sys y otros almacenados en los directorios de arranque, sistema y Windows. Además, también se ha observado que este virus se distribuye a través del browserupdate.exe archivo malicioso, programado en lenguaje C++ y dirigido a organizaciones que están localizadas en Rusia.

Cómo eliminar Beijing Ransomware y descifrar .beijing archivos

0
Beijing es una infección clasificada como ransomware que cifra el acceso a los datos y exige que las víctimas paguen dinero por su descifrado. Es probable que este cifrador de archivos también sea lanzado por los mismos ciberdelincuentes que desarrollaron anteriormente otro ransomware llamado LeakTheMall. Durante el cifrado, las víctimas verán que sus archivos cambian visualmente: es la nueva .beijing que eventualmente se les agregará. Por ejemplo, un originalmente llamado 1.pdf cambiará a 1.pdf.beijing y dejar de ser accesible. Después de esto, el virus crea instrucciones de texto en !RECOVER.txt explicando lo que se debe hacer para recuperar los datos.