Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Ransomware BitPyLock

Instrucciones de eliminación del ransomware BitPyLock

¿Qué es BitPyLock?

Descubierto por MalwareHunterTeam, BitPyLock es una trozo de software malicioso, clasificado como ransomware. Los sistemas infectados con él tienen sus datos cifrados y reciben demandas de rescate por herramientas de descifrado. A medida que BitPyLock cifra, los archivos afectados se retitulan con una extensión ".bitpy". Por ejemplo, un nombre de archivo como "1.jpg" aparecerá como "1.jpg.bitpy". Después del final de este proceso, se crea un archivo HTML: "# HELP_TO_DECRYPT_YOUR_FILES #.html" en el escritorio de la víctima.

   
Ransomware Ako

Instrucciones de eliminación del ransomware Ako

¿Qué es Ako?

Hay dos variantes del ransomware Ako, sin embargo, la única diferencia entre ellas es la forma en que las víctimas deben contactar a los delincuentes cibernéticos/pagar un rescate. Ambas variantes de Ako crean un archivo de texto (nota de rescate) llamado "ako-readme.txt". En una versión de la nota de rescate, las víctimas reciben instrucciones de contactar a los ciberdelincuentes por correo electrónico, en otra, para pagar un rescate a través de un sitio web de Tor. Ambas variantes de Ako crean el archivo "id.key" y lo dejan en carpetas que contienen archivos cifrados (hacen lo mismo con la nota de rescate) y cambian el nombre de todos los archivos cifrados agregando una extensión aleatoria a sus nombres de archivo. Por ejemplo, un archivo llamado "1.jpg" se renombra a "1.jpg.2mzWmb", y así sucesivamente.

   
Ransomware Clown

Instrucciones de eliminación del ransomware Clown

¿Qué es Clown?

Clown es un software malicioso, clasificado como ransomware. El crédito por su descubrimiento pertenece a GrujaRS. Este malware está diseñado para cifrar los datos de los sistemas infectados y luego exigir el pago por su descifrado. A medida que Clown se cifra, los archivos afectados se renombran completamente usando el patrón "[SupportClown@elude.in][id=1E857D00]ORIGINAL_FILENAME.clown+". Por ejemplo, un archivo originalmente nombrado "1.jpg" aparecería algo así como "[SupportClown@elude.in][id=1E857D00]1.jpg.clown+" después del cifrado. Después de este proceso, una aplicación HTML - "!!! READ THIS !!!.hta" y un archivo de texto "HOW TO RECOVER ENCRYPTED FILES.txt" se colocan en el escritorio de la víctim.

   
Ransomware WannaScream

Instrucciones de eliminación del ransomware WannaScream

¿Qué es WannaScream?

WannaScream fue descubierto por S!Ri. Este ransomware encripta archivos, cambia sus nombres de archivo, crea una nota de rescate y muestra otra en una ventana emergente. WannaScream cambia el nombre de todos los archivos cifrados agregando una dirección de correo electrónico (filemgr@tutanota.com), la identificación de la víctima y agregando la extensión ".WannaScream" a sus nombres de archivo. Por ejemplo, cambia "1.jpg" a "1.jpg.[Filemgr@tutanota.com][1E857D00].WannaScream", y así sucesivamente. WannaScream crea una nota de rescate, un archivo de texto llamado "README.txt" y muestra otro en una ventana emergente a través del archivo creado "WannaScream.hta" file.

   
Ransomware Pashka

Instrucciones de eliminación del ransomware Pashka

¿Qué es Pashka?

Pashka es un programa malicioso, categorizado como ransomware. Está diseñado para cifrar los datos de los dispositivos infectados y exigir el pago de las herramientas de descifrado. Se distribuye a través de una cuenta pirateada de YouTube - Noted; YouTuber Noted ha publicado un video, que indica que su cuenta ha sido pirateada. TPara ser exactos, se propaga a través de un enlace en la descripción de un video titulado "Malwarebytes 4.0.4 Premium Key Cracked 2020 Protect Yourself". El enlace redirige a un sitio de almacenamiento en la nube, desde el cual se puede descargar un archivo ejecutable malicioso (archivado). Las instrucciones de "craqueo" (activación ilegal) informan a los usuarios que deben deshabilitar todo el software antivirus. A medida que Pashka cifra, los archivos se agregan con la extensión ".pashka". Por ejemplo, un archivo como "1.jpg" aparecerá como "1.jpg.pashka", y así sucesivamente para todos los archivos afectados. Una vez que se completa este proceso, un archivo de texto - "HELP_ME_RECOVER_MY_FILES.txt" se coloca en el escritorio.

   
Ransomware Bablo

Instrucciones de eliminación del ransomware Bablo

¿Qué es Bablo?

Parte de la familia de malware Dharma/Crysis, Bablo es un programa malicioso clasificado como ransomware. Funciona cifrando datos y exigiendo que se pague un rescate por su descifrado. Durante el proceso de cifrado, los archivos se renombran con una identificación única, la dirección de correo electrónico de los desarrolladores y la extensión ".bablo". Por ejemplo, un nombre de archivo como "1.jpg" aparecerá como algo similar a "1.jpg.id[1E857D00-2569].[symetrikk@protonmail.com].bablo", y así sucesivamente para todos los archivos afectados. Una vez completado este proceso, se crean dos archivos en el escritorio - "info.hta" y "info.txt". Tanto la aplicación HTML como el archivo de texto contienen notas de rescate.

   
Ransomware Snake

Instrucciones de eliminación del ransomware Snake

¿Qué es Snake?

El ransomware Snake fue descubierto por MalwareHunterTeam. La investigación muestra que los ciberdelincuentes detrás de él apuntan a las redes empresariales. Snake está diseñado para encriptar archivos almacenados en todas las computadoras en una red, los encripta con algoritmos criptográficos AES-256 y RSA-2048. Además, crea una nota de rescate llamada "Fix-Your-Files.txt". La mayoría de los programas de tipo ransomware cambian el nombre de los archivos cifrados agregando alguna extensión a sus nombres de archivo, sin embargo, Snake no cambia sus nombres de ninguna manera.

   
Anuncios Turbonews.biz

Instrucciones de eliminación de redirecciones a turbonews[.]biz

¿Qué es turbonews[.]biz?

Turbonews[.]biz es un sitio web falso, similar a toobotnews.biz27news.bizwwserch42.bizgusimp.net y miles de otros. Está diseñado para presentar a los visitantes contenido no confiable/dañino y/o redirigirlos a otras páginas no confiables o maliciosas. El acceso a turbonews[.]biz y otras páginas web igualmente dudosas generalmente se obtiene a través de redireccionamientos causados ​​por anuncios intrusivos o por PUAs (Aplicaciones Potencialmente No Deseadas, por sus siglas en inglés), ya presentes en el sistema. Los usuarios deben tener en cuenta que estas aplicaciones no necesitan su consentimiento explícito para infiltrarse en los dispositivos. Las PUAs operan generando redireccionamientos, ejecutando campañas publicitarias intrusivas y espiando la actividad de navegación.

   
Ventana emergente estafa "Dear [ISP name] user, Congratulations!"

Instrucciones de eliminación "Dear [ISP name] user, Congratulations!"

¿Qué es "Dear [ISP name] user, Congratulations!"?

"Dear [ISP name] user, Congratulations!" es una estafa que se ejecuta en sitios web engañosos. Este esquema está diseñado para engañar a los usuarios para que crean que han ganado un premio, sin embargo, para recibirlo, deben proporcionar su información personal y pagar ciertas tarifas. Esta estafa se fomenta mediante el uso de proveedores de servicios de Internet (ISP) de los visitantes, lo que aumenta la apariencia de legitimidad. No solo eso, "Dear [ISP name] user, Congratulations!" generalmente se muestra en el idioma apropiado de acuerdo con la geolocalización de los visitantes. Se ha observado que esta estafa está dirigida a franceses (ISP de Bouygues Telecom), chilenos (ISP de VTR), Hong Kong (ISP de Netvigator), italianos (ISP de Fastweb), sudafricanos (ISP de Telkom) y varias otras regiones/ISP. La mayoría de los usuarios ingresan a sitios engañosos/fraudulentos sin querer, son redirigidos por anuncios intrusivos o por PUAs (Aplicaciones Potencialmente No Deseadas, por sus siglas en inglés), ya infiltradas en el dispositivo.

   
Ransomware Devil

Instrucciones de eliminación del ransomware Devil

¿Qué es Devil?

Devil es parte de Dharma, una familia de programas de tipo ransomware. Cambia el nombre de los archivos cifrados agregando la identificación de la víctima, la dirección de correo electrónico del desarrollador y la extensión ".devil" a sus nombres de archivo. Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.id[1E857D00-2574].[decrypt4data@protonmail.com].devil", y así sucesivamente. Como la mayoría de los programas de este tipo, Devil proporciona a las víctimas instrucciones sobre cómo contactar a sus desarrolladores/descifrar archivos también. En este caso, crea el archivo "info.txt" y muestra una ventana emergente (info.hta).

   

Página 2 de 214

<< Inicio < Anterior 1 2 3 4 5 6 7 8 9 10 Siguiente > Fin >>
Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus