Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

¿Qué es "hello, sacrifice. This is my last warning!!!"?
Los estafadores utilizan la campaña de spam "hello, sacrifice. This is my last warning!!!" (hola, sacrificio. Este es mi último aviso!!!) para amenazar a la gente afirmando que han obtenido un vídeo comprometedor del destinatario, que difundirán si no se cumplen sus exigencias. Normalmente, instan a la gente a pagar un rescate en Bitcoin.

¿Qué es "Our Security Scans Have Detected Potential Vulnerabilities"?
Después de examinar de cerca esta estafa fraudulenta, nuestra evaluación indica que se adhiere a la estructura de una estafa de soporte técnico diseñada para engañar a los visitantes desprevenidos para que realicen ciertas acciones. Estas estafas suelen orquestarse para extraer fondos o información o para difundir malware.

¿Qué tipo de malware es Hunters International?
Hunters International es un programa malicioso que inicialmente se creyó que era la nueva versión del ransomware Hive tras la interrupción de las operaciones de este último en 2023 por parte del FBI y Europol. El grupo que está detrás de Hunters International refutó las especulaciones sobre un cambio de identidad y otras pruebas lo corroboran.
Normalmente, el ransomware se utiliza para cifrar los datos de las víctimas con el fin de exigir rescates por su descifrado. Sin embargo, el grupo de Hunters International ha anunciado que sus operaciones están orientadas a la exfiltración de datos de grandes entidades y no al cifrado de archivos. Así lo confirman los ataques conocidos con este ransomware.
La muestra de Hunters International que analizamos adjuntaba archivos cifrados con una extensión ".locked"; por ejemplo, un archivo originalmente llamado "1.jpg" aparecía como "1.jpg.locked", "2.png" como "2.png.locked", etc. Cabe destacar que este ransomware es capaz de no alterar el nombre de los archivos. Una vez completada la encriptación, el ransomware deja caer una nota de rescate titulada "Contact Us.txt".

¿Qué tipo de malware es StripedFly?
StripedFly es un sofisticado marco de malware multiplataforma. Está dirigido a los sistemas operativos Windows y Linux. Este software es modular, es decir, descarga módulos para obtener funciones adicionales.
StripedFly utiliza amplias capacidades antidetección que han contribuido a su identificación inicial errónea como minero de criptomonedas. Aunque este malware tiene capacidades de minado de criptomonedas, sus funcionalidades son mucho más amplias.
StripedFly apareció por primera vez en 2022; sin embargo, su uso de un exploit conocido desde 2017 sugiere que este programa podría haber existido durante mucho más tiempo.
Cabe destacar que StripedFly utiliza repositorios de código legítimos para alojar y recuperar contenido, por ejemplo, Bitbucket, GitHub y GitLab. El seguimiento de las descargas proporcionado por Bitbucket indica que algunos archivos asociados a este malware se descargaron entre 50.000 y 150.000 veces. Las cifras de este repositorio por sí solas muestran que StripedFly ha tenido un amplio alcance.

¿Qué es "Hacker is tracking you!" (¡Hacker le está rastreando!)?
"Hacker is tracking you!" es una estafa promovida en varios sitios fraudulentos. Esta estafa insta a los visitantes a no cerrar la página web porque un hacker les está rastreando. Hay que destacar que esta advertencia es falsa; además, ningún sitio web puede detectar amenazas presentes en los dispositivos de los visitantes.
Las estafas de este tipo suelen impulsar varios antivirus falsos, secuestradores del navegador, adware, y otras PUA (aplicaciones potencialmente no deseadas). Normalmente, los usuarios entran en sitios web engañosos a través de URL mal escritas o redireccionamientos causados por páginas no fiables, anuncios intrusivos o PUA instaladas.

¿Qué tipo de correo electrónico es "Server Warning"?
"Server Warning" es un correo electrónico de phishing que pretende engañar a los destinatarios para que revelen las credenciales de inicio de sesión de su cuenta. El falso pretexto utilizado es una autenticación obligatoria por correo electrónico, cuyo fallo provocará el bloqueo de la cuenta/dominio.

¿Qué tipo de malware es C3RB3R?
C3RB3R es una nueva variante del ransomware Cerber. El malware de esta categoría está diseñado para cifrar datos y pedir rescates por su descifrado. El ransomware suele cambiar el nombre de los archivos cifrados, y C3RB3R no es una excepción.
Añade la extensión ".LOCK3D" (con la letra "O" mayúscula) a los nombres de los archivos o ".L0CK3D" (con un cero "0"). Por ejemplo, un archivo llamado inicialmente "1.jpg" aparecería como "1.jpg.LOCK3D" o "1.jpg.L0CK3D" tras el cifrado. Una vez completado este proceso, C3RB3R introduce un mensaje de petición de rescate titulado "read-me3.txt"; cabe destacar que el número del nombre del archivo puede variar.

¿Qué es zgRAT?
zgRAT es un software malicioso clasificado como troyano de acceso remoto (RAT). Este tipo de malware está diseñado para permitir el acceso y control remotos de las máquinas infectadas. Los RAT suelen ser muy multifuncionales y pueden utilizarse para diversos fines maliciosos.
Se ha observado que zgRAT se distribuye a través de campañas de spam que promocionan el malware Agent Tesla, que instala este RAT.

¿Qué es el correo electrónico fraudulento de "HR (Human Resources)"?
Nuestro equipo analizó este correo electrónico y descubrió que se trata de una estafa escrita por estafadores cuyo objetivo es engañar a los destinatarios para que proporcionen información confidencial. Los correos electrónicos de este tipo se denominan correos de phishing. Los estafadores que están detrás de este correo electrónico en concreto pretenden engañar a los destinatarios para que abran el enlace proporcionado e introduzcan la información solicitada en la página abierta.

¿Qué tipo de malware es SystemBC?
SystemBC es un software malicioso escrito en el lenguaje de programación C++. Instala proxies SOCKS5 en los ordenadores para que los ciberdelincuentes puedan ocultar el tráfico malicioso asociado a otros programas maliciosos.
En resumen, los ciberdelincuentes hacen proliferar SystemBC junto con otros programas maliciosos y utilizan los mencionados proxies SOCKS5 para evitar que se detecten otros programas maliciosos. SystemBC es utilizado por numerosos ciberdelincuentes y puede adquirirse en foros de hackers. Para evitar posibles daños, le recomendamos encarecidamente que elimine SystemBC de su sistema inmediatamente.
Más artículos...
Página 136 de 614
<< Inicio < Anterior 131 132 133 134 135 136 137 138 139 140 Siguiente > Fin >>