Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Ransomware "SilentAnonymous"

¿Qué tipo de malware es SilentAnonymous?

Nuestros investigadores descubrieron el ransomware ientras investigaban nuevos registros en la plataforma VirusTotal. Este programa malicioso está diseñado para cifrar datos y exigir un pago por su descifrado.

SilentAnonymous cifró archivos y alteró sus títulos en nuestra máquina de pruebas. A los nombres de archivo originales se les añadía una extensión ".SILENTATTACK", por ejemplo, un archivo inicialmente llamado "1.jpg" aparecía como "1.jpg.SILENTATTACK", "2.png" como "2.png.SILENTATTACK", y así sucesivamente para todos los archivos bloqueados.

Una vez completado el proceso de cifrado, este ransomware cambiaba el fondo de escritorio. Además, introducía un mensaje de petición de rescate titulado "Silent_Anon.txt".

   
Ransomware "Secles"

¿Qué tipo de malware es Secles?

Secles es un malware de cifrado de datos descubierto por nuestro equipo de investigación durante una inspección rutinaria de nuevos registros en la plataforma VirusTotal. Los programas que cifran archivos para pedir rescates por su descifrado se clasifican como ransomware.

Después de ejecutar una muestra de Secles en nuestro sistema de pruebas, cifró los archivos y cambió sus títulos añadiéndoles un ID único asignado a la víctima, el nombre de usuario de Telegram de los ciberdelincuentes y una extensión ".secles". Por ejemplo, un archivo originalmente llamado "1.jpg" aparecía como "1.jpg.id[DYz8jzMo].[t.me_secles1bot].secles".

Una vez finalizado el proceso de cifrado, el ransomware Secles creaba y colocaba un mensaje de petición de rescate titulado "ReadMe.txt".

   
Ransomware "Ebaka"

¿Qué tipo de malware es Ebaka?

Mientras investigábamos nuevos casos de malware enviados a VirusTotal, nuestro equipo de investigación encontró el ransomware ransomware. Este programa malicioso forma parte de la familia de ransomware Phobos. Ebaka está diseñado para cifrar archivos y pedir rescates para descifrarlos.

En nuestro sistema de pruebas, este malware alteraba los archivos (mediante cifrado) y cambiaba sus nombres. A los títulos originales se les añadía un identificador único asignado a la víctima, la dirección de correo electrónico de los ciberdelincuentes y la extensión ".ebaka". Por ejemplo, un archivo llamado "1.jpg" aparecía como "1.jpg.id[1E857D00-3323].[datadownloader@proton.me].ebaka".

Una vez finalizado este proceso, Ebaka creaba notas de rescate y las colocaba en el escritorio y en todos los directorios cifrados. Una se mostraba en una ventana emergente ("info.hta"), y la otra era un archivo de texto ("info.txt").

   
Ransomware "NOOSE"

¿Qué tipo de malware es NOOSE?

NOOSE es un ransomware de la familia Chaos. Una vez infectado el ordenador, NOOSE cifra los archivos, añade la extensión ".NOOSE", cambia el fondo de escritorio y crea el archivo "OPEN_ME.txt" (una nota de rescate). Un ejemplo de cómo se renombran los archivos cifrados por NOOSE: "1.jpg" se convierte en "1.jpg.NOOSE", "2.png" en "2.png.NOOSE", y así sucesivamente.

   
Ransomware "ZeroGuard"

¿Qué tipo de malware es ZeroGuard?

ZeroGuard es un programa malicioso clasificado como ransomware. Este malware está diseñado para cifrar archivos y exigir un pago por el descifrado. Después de ejecutar una muestra de ZeroGuard en nuestro sistema de pruebas, cifró archivos y modificó sus nombres.

En concreto, al título original del archivo se le añadía la dirección de correo electrónico del ciberdelincuente, un identificador único asignado a la víctima y la extensión ".ZeroGuard". Por ejemplo, un archivo llamado "1.jpg" aparecía como "1.jpg.ZeroGuard0@skiff.com.FFDPVRAPR8LI.ZeroGuard".

Una vez completado el proceso de cifrado, el ransomware ZeroGuard creaba un mensaje de petición de rescate titulado "Readme.txt".

   
Ransomware "Lockxx"

¿Qué tipo de malware es Lockxx?

En nuestro análisis del malware, observamos que Lockxx funciona como un ransomware: cifra los archivos, añade su extensión ".lockxx" a los nombres de archivo y proporciona una nota de rescate ("lockxx.recovery_data.hta"). Además, Lockxx cambia el fondo de escritorio de la víctima.

Un ejemplo de cómo Lockxx modifica los nombres de los archivos: cambia "1.jpg" por "1.jpg.lockxx", "2.png" por "2.png.lockxx", y así sucesivamente. Este ransomware se descubrió mientras se analizaban muestras en VirusTotal.

   
Estafa "WalletConnect & Web3Inbox Airdrop"

¿Qué tipo de estafa es "WalletConnect & Web3Inbox Airdrop"?

"WalletConnect & Web3Inbox Airdrop" es una estafa. Se presenta como un airdrop realizado por WalletConnect y Web3Inbox. El engaño no está asociado con ningún servicio legítimo u otras entidades. Esta estafa opera como un drenador de criptomoneda y roba los fondos almacenados en las carteras digitales de las víctimas.

   
Ransomware "Rdptest"

¿Qué tipo de malware es Rdptest?

En nuestro análisis, se determinó que Rdptest funciona como ransomware. Al penetrar en el sistema operativo, Rdptest cifra y cambia los nombres de los archivos, presentando dos notas de rescate ("info.hta" e "info.txt"). Este ransomware en particular pertenece a la familia Phobos y fue identificado durante el análisis de muestras enviadas a VirusTotal.

Rdptest añade el ID de la víctima, la dirección de correo electrónico rdpstresstest@proton.me y la extensión ".rdptest" a los nombres de archivo. Por ejemplo, cambia "1.jpg" por "1.jpg.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", "2.png" por "2.png.id[1E857D00-3449].[Rdpstresstest@proton.me].rdptest", etc.

   
Ransomware "Dedsec"

¿Qué tipo de malware es Dedsec?

Dedsec es un ransomware (descubierto por S!Ri) diseñado para cifrar archivos y exigir un pago a cambio de su descifrado. Además, Dedsec cambia el nombre de todos los archivos afectados añadiendo la extensión ".dedsec", cambia el fondo de escritorio y muestra una ventana emergente con una nota de rescate.

Un ejemplo de cómo Dedsec modifica los nombres de los archivos: renombra "1.jpg" a "1.jpg.dedsec", "2.png" a "2.png.dedsec", y así sucesivamente.

   
Ransomware "Kasseika"

¿Qué tipo de malware es Kasseika?

Kasseika es un programa de tipo ransomware. Funciona cifrando datos para exigir un pago por el descifrado. En nuestra máquina de pruebas, Kasseika cifró archivos y alteró sus nombres.

A los títulos originales de los archivos se les añadía una extensión formada por una cadena de caracteres aleatoria. Por ejemplo, un archivo originalmente llamado "1.jpg" aparecía como "1.jpg.CBhwKBgQD" tras el cifrado. Una vez completado este proceso, Kasseika cambiaba el fondo de escritorio. También creó un archivo de texto titulado "[cadena_aleatoria].README.txt"; en nuestro sistema, era "CBhwKBgQD.README.txt".

Existe cierto paralelismo entre Kasseika y el ransomware BlackMatter. Como el código fuente de este último no está ampliamente disponible, las similitudes podrían deberse a la implicación de los socios de BlackMatter con Kasseika o a una compra exclusiva.

   

Página 3 de 498

<< Inicio < Anterior 1 2 3 4 5 6 7 8 9 10 Siguiente > Fin >>
Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus