Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Redireccionamiento de Searchesmia.com

¿Qué es searchesmia.com?

Al inspeccionar searchesmia.com, nuestro equipo descubrió que redirige a los usuarios a motores de búsqueda falsos. Nuestro equipo descubrió searchesmia.com mientras probaba extensiones de navegador fraudulentas. Estas son las dos razones principales por las que no se puede confiar en searchesmia.com.

   
Ransomware "CY3"

¿Qué tipo de malware es CY3?

CY3 es un ransomware perteneciente a la familia Dharma. Nuestro equipo descubrió CY3 mientras comprobaba en el sitio web VirusTotal muestras de malware enviadas recientemente. Descubrimos que CY3 cifra archivos, añade el ID de la víctima, la dirección de correo electrónico cybercrypt@tutanota.com y la extensión ".CY3" a los nombres de archivo.

CY3 también muestra una ventana emergente y deja caer el archivo "info.txt" (dos notas de rescate). Un ejemplo de cómo CY3 modifica los nombres de los archivos: cambia el nombre de "1.jpg" a "1.jpg.id-9ECFA84E.[cybercrypt@tutanota.com].CY3", "2.png" a "2.png.id-9ECFA84E.[cybercrypt@tutanota.com].CY3", etc.

   
Adware "LinkDownloader"

¿Qué tipo de aplicación es LinkDownloader?

Al inspeccionar la aplicación LinkDownloader, descubrimos que se trata de una extensión de navegador que funciona como adware. Cuando se añade a un navegador web, LinkDownloader muestra molestos anuncios. La mayoría de los usuarios instalan/añaden adware sin querer. Hemos descubierto varias páginas engañosas que promocionan LinkDownloader.

   
Ransomware "Worry"

¿Qué tipo de malware es Worry?

Worry es una de las variantes de ransomware pertenecientes a la familia Phobos. Cifra datos, modifica los nombres de todos los archivos cifrados y crea dos notas de rescate ("info.hta" e "info.txt"). Nuestros investigadores de malware descubrieron Worry mientras comprobaban en VirusTotal las muestras enviadas recientemente.

El ransomware Worry añade el ID de la víctima, la dirección de correo electrónico d0ntw0rry@cyberfear.com y la extensión ".worry" a los nombres de los archivos. Por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.id[1e857d00-2994].[d0ntw0rry@cyberfear.com].worry", "2.png" a "2.png.id[1e857d00-2994].[d0ntw0rry@cyberfear.com].worry", etc.

   
Ransomware "Magic"

¿Qué tipo de malware es Magic?

Al examinar las muestras enviadas a VirusTotal, nuestros investigadores de malware descubrieron el ransomware Magic. Hemos descubierto que este ransomware pertenece a la familia Phobos. Magic cifra los datos y añade el ID de la víctima, la dirección de correo electrónico midnight@email.tg y la extensión ".magic" a los nombres de los archivos

Además, Magic incluye dos notas de rescate: "info.hta" e "info.txt". Un ejemplo de cómo Magic cambia el nombre de los archivos: cambia "1.jpg" por "1.jpg.id[9ECFA84E-3437].[midnight@email.tg].magic", "2.png" por "2.png.id[9ECFA84E-3437].[midnight@email.tg].magic", etc.

   
Ransomware "HARDBIT 2.0"

¿Qué tipo de malware es HARDBIT 2.0?

HARDBIT 2.0 es una nueva versión del ransomware HARDBIT. Descubrimos esta versión mientras inspeccionábamos muestras de malware enviadas a VirusTotal. HARDBIT 2.0 cifra los datos, añade una cadena de caracteres aleatorios, el ID de la víctima, la dirección de correo electrónico y la extensión ".hardbit2" a los nombres de archivo.

Además, HARDBIT 2.0 cambia el fondo de escritorio y crea dos notas de rescate ("Help_me_for_Decrypt.hta" y "How To Restore Your Files.txt"). Un ejemplo de cómo HARDBIT 2.0 cambia el nombre de los archivos: cambia "1.jpg" por "o7pvb003x0.[id-BFEBFBFF000A0655].[godgood55@tutanota.com].hardbit2", 2.png" por "b8uyt904pH.[id-BFEBFBFF000A0655].[godgood55@tutanota.com].hardbit2", y así sucesivamente.

   
Virus de correo electrónico TNT

¿Qué es "Virus de correo electrónico TNT"?

El "Virus de correo electrónico TNT" es una de las muchas campañas de spam por correo electrónico que utilizan los estafadores para engañar a las personas (destinatarios de correo electrónico) para que abran archivos adjuntos maliciosos. Los ciberdelincuentes utilizan adjuntos de correo electrónico (o enlaces web) para hacer proliferar virus de alto riesgo, en este caso, el virus LokiBot.

El objetivo principal de estas campañas de spam es engañar a la gente para que abra el enlace (y descargue el adjunto) presentándolo como un mensaje legítimo. Algunos ejemplos de otras campañas de correo electrónico similares son Thanksgiving Email Virus, CitiBank Email Virus, y IRS Online Email Virus.

   
Stealer "StealDeal"

¿Qué tipo de malware es StealDeal?

StealDeal es el nombre de un ladrón de información cuyo objetivo son los datos del navegador de Internet y posiblemente otra información. Se sabe que StealDeal se distribuye a través de una dirección de correo electrónico comprometida. El archivo utilizado para la distribución del malware introduce StealDeal y otro malware llamado FateGrab, un ladrón de información dirigido a varios archivos.

   
Estafa por correo electrónico de Norton LifeLock

¿Qué es la estafa por correo electrónico de "Norton LifeLock"?

Tras inspeccionar este correo electrónico de "Norton LifeLock", hemos determinado que es falso. Cabe destacar que este correo spam no está asociado en modo alguno ni con NortonLifeLock Inc. ni con PayPal Holdings, Inc.

Este correo fraudulento se presenta como una factura de compra, en la que se afirma que el pago ya se ha procesado. El objetivo es engañar a los destinatarios para que llamen al número proporcionado para cancelar el falso pago/suscripción.

   
Ransomware "Fopra"

¿Qué es el ransomware Fopra?

Mientras investigábamos nuevos registros de malware en VirusTotal, nuestro equipo de investigación descubrió otro programa malicioso perteneciente a la familia de ransomware Phobos, llamado Fopr.

Ejecutamos una muestra de Fopra en nuestra máquina de pruebas, y encriptó archivos y alteró sus títulos. A los nombres de archivo originales se les añadía un identificador único asignado a la víctima, la dirección de correo electrónico de los ciberdelincuentes y la extensión ".fopra". Por ejemplo, un archivo llamado inicialmente "1.jpg" aparecía como "1.jpg.id[9ECFA84E-3388].[poshix@tfwno.gf].fopra", etc.

Una vez completado el cifrado, este ransomware creaba dos notas de rescate - "info.hta" (emergente) e "info.txt"- y las introducía en el escritorio.

   

Página 1 de 425

<< Inicio < Anterior 1 2 3 4 5 6 7 8 9 10 Siguiente > Fin >>
Sobre nosotros

PCrisk

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus