Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.
Instrucciones de eliminación del ransomware Adair
¿Qué es Adair?
Adair es parte de la familia de ransomware Phobos. Como la mayoría de los programas de este tipo, Adair encripta archivos, cambia sus nombres de archivo y proporciona a las víctimas instrucciones sobre cómo contactar a sus desarrolladores. Este ransomware cambia el nombre de cada archivo agregando la identificación de la víctima, la dirección de correo electrónico de sus desarrolladores y agregando la extensión ".Adair" a sus nombres de archivo. Por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.id[1E857D00-2261].[kusachi@cock.li].Adair", y así sucesivamente. También proporciona dos notas de rescate: una en un archivo de texto llamado "info.txt" y otra en una ventana emergente que se inicia a través del archivo "info.hta".
Guía de eliminación del virus ZLoader
¿Qué es ZLoader?
ZLoader (también conocido como DELoader y Terdot) es un programa malicioso que se distribuye a través de páginas web maliciosas que muestran una notificación de error falsa (por ejemplo, "The 'Roboto Condensed' font was not found"). La investigación muestra que ZLoader está diseñado para infectar sistemas con otro programa malicioso, un troyano bancario llamado Zeus. Recomendamos encarecidamente no abrir el archivo (o archivos) descargados de las páginas que muestran ese mensaje de error particular (o similar).
Instrucciones para la eliminación del ransomware Afrodita
¿Qué es Afrodita?
Descubierto por S!Ri, Afrodita es parte de la familia de ransomware LockerGoga, cifra datos con algoritmos de cifrado AES-256 y RSA-2048. Además, crea una nota de rescate, el archivo de texto "__README_RECOVERY_.txt" que contiene instrucciones sobre cómo contactar a los delincuentes cibernéticos para obtener información sobre cómo pagar un rescate (comprar una herramienta y clave de descifrado).
Instrucciones de eliminación de y2meta[.]com
¿Qué es y2meta[.]com?
Evite el sitio web y2mate[.]com, ya que emplea redes publicitarias dudosas y ofrece un servicio de descarga de videos ilegales. Tenga en cuenta que es ilegal descargar videos de YouTube. Además, y2mate[.]com contiene varios anuncios que redirigen a los visitantes a otros sitios web no confiables. Estas son las dos razones principales por las que este y otros sitios web similares no deben utilizarse.
Instrucciones de eliminación del ransomware Dever
¿Qué es Dever?
Perteneciente a la familia de malware Crisis/Dharma, ever es un programa malicioso de tipo ransomware. Los dispositivos infectados con él tienen sus datos cifrados y se exige un rescate a las víctimas por el software/herramientas de descifrado. A medida que Dever encripta los archivos, los retitula de acuerdo con este patrón: identificación única, dirección de correo electrónico de los desarrolladores (hay varios correos electrónicos que utilizan los ciberdelincuentes detrás de esta infección, por lo tanto, hay más de una variante en los nombres de archivo alterados) y los agrega con la extensión ".Dever". Por ejemplo, un archivo como "1.jpg" aparecería como algo similar a "1.jpg.id[1E857D00-2544].[lizethroyal@aol.com].Dever" después del cifrado. Una vez que se completa este proceso, se crea un archivo de texto - "info.txt" y una aplicación HTML - "info.hta" en el escritorio. Las variantes actualizadas de este ransomware usan ".[charlesetta.embody@aol.com].Dever" para archivos cifrados.
Instrucciones de eliminación de "This is a VIRUS. You computer is blocked"
¿Qué es "This is a VIRUS. You computer is blocked"?
"This is a VIRUS. You computer is blocked" es otra estafa de soporte técnico utilizada por ciberdelincuentes que afirman ofrecer 'soporte técnico' legítimo. Intentan engañar a las personas para que crean que sus computadoras están infectadas/bloqueadas y ponerse en contacto a través del número de teléfono proporcionado. La mayoría de las personas no abren sitios web de este tipo intencionalmente: se ven obligados a visitarlos por aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés) instaladas en sus sistemas. Estas aplicaciones suelen causar redireccionamientos no deseados, mostrar anuncios y registrar información.
Instrucciones de eliminación del ransomware BitPyLock
¿Qué es BitPyLock?
Descubierto por MalwareHunterTeam, BitPyLock es una trozo de software malicioso, clasificado como ransomware. Los sistemas infectados con él tienen sus datos cifrados y reciben demandas de rescate por herramientas de descifrado. A medida que BitPyLock cifra, los archivos afectados se retitulan con una extensión ".bitpy". Por ejemplo, un nombre de archivo como "1.jpg" aparecerá como "1.jpg.bitpy". Después del final de este proceso, se crea un archivo HTML: "# HELP_TO_DECRYPT_YOUR_FILES #.html" en el escritorio de la víctima.
Instrucciones de eliminación del ransomware Ako
¿Qué es Ako?
Hay dos variantes del ransomware Ako, sin embargo, la única diferencia entre ellas es la forma en que las víctimas deben contactar a los delincuentes cibernéticos/pagar un rescate. Ambas variantes de Ako crean un archivo de texto (nota de rescate) llamado "ako-readme.txt". En una versión de la nota de rescate, las víctimas reciben instrucciones de contactar a los ciberdelincuentes por correo electrónico, en otra, para pagar un rescate a través de un sitio web de Tor. Ambas variantes de Ako crean el archivo "id.key" y lo dejan en carpetas que contienen archivos cifrados (hacen lo mismo con la nota de rescate) y cambian el nombre de todos los archivos cifrados agregando una extensión aleatoria a sus nombres de archivo. Por ejemplo, un archivo llamado "1.jpg" se renombra a "1.jpg.2mzWmb", y así sucesivamente.
Instrucciones de eliminación del ransomware Clown
¿Qué es Clown?
Clown es un software malicioso, clasificado como ransomware. El crédito por su descubrimiento pertenece a GrujaRS. Este malware está diseñado para cifrar los datos de los sistemas infectados y luego exigir el pago por su descifrado. A medida que Clown se cifra, los archivos afectados se renombran completamente usando el patrón "[SupportClown@elude.in][id=1E857D00]ORIGINAL_FILENAME.clown+". Por ejemplo, un archivo originalmente nombrado "1.jpg" aparecería algo así como "[SupportClown@elude.in][id=1E857D00]1.jpg.clown+" después del cifrado. Después de este proceso, una aplicación HTML - "!!! READ THIS !!!.hta" y un archivo de texto "HOW TO RECOVER ENCRYPTED FILES.txt" se colocan en el escritorio de la víctim.
Instrucciones de eliminación del ransomware WannaScream
¿Qué es WannaScream?
WannaScream fue descubierto por S!Ri. Este ransomware encripta archivos, cambia sus nombres de archivo, crea una nota de rescate y muestra otra en una ventana emergente. WannaScream cambia el nombre de todos los archivos cifrados agregando una dirección de correo electrónico (filemgr@tutanota.com), la identificación de la víctima y agregando la extensión ".WannaScream" a sus nombres de archivo. Por ejemplo, cambia "1.jpg" a "1.jpg.[Filemgr@tutanota.com][1E857D00].WannaScream", y así sucesivamente. WannaScream crea una nota de rescate, un archivo de texto llamado "README.txt" y muestra otro en una ventana emergente a través del archivo creado "WannaScream.hta" file.
Más artículos...
Página 367 de 579
<< Inicio < Anterior 361 362 363 364 365 366 367 368 369 370 Siguiente > Fin >>