Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Ransomware TeslaRVNG3

¿Qué tipo de malware es TeslaRVNG3?

TeslaRVNG3 encripta y cambia el nombre de los archivos y crea el archivo "teslarvng3.hta" diseñado para mostrar una nota de rescate. Antepone la identificación de la víctima, la dirección de email titnbest@mailfence.com, y agrega la extensión ".teslarvng3" a los nombres de archivo de todos los archivos encriptados.

Por ejemplo, cambia el nombre de "1.jpg" a "id[Ucn3djRD].[titnbest@mailfence.com].1.jpg.teslarvng3", "document.txt" a "id[Ucn3djRD].[titnbest@mailfence.com].document.txt.teslarvng3" y así sucesivamente.

   
Ransomware Drik

¿Qué tipo de malware es Drik?

El ransomware Drik pertenece a una familia de ransomware llamada Phobos. Esta variante encripta los archivos y agrega la identificación de la víctima, la dirección de email jackrasal@privatemail.com y la extensión ".Drik" a los nombres de archivo. También genera dos notas de rescate: "info.hta" (un archivo diseñado para mostrar una nota de rescate en una ventana emergente) e "info.txt".

Un ejemplo de cómo el ransomware Drik cambia el nombre de los archivos: cambia el nombre de "1.jpg" a "1.jpg.id[9ECFA84E-2455].[jackrasal@privatemail.com].Drik", "image.png" a "image.png.id[9ECFA84E-2455].[jackrasal@privatemail.com].Drik", y así sucesivamente.

   
Ransomware Health

¿Qué tipo de malware es Health?

El ransomware Health es parte de la familia del ransomware Phobos. Encripta archivos, agrega la identificación de la víctima, la dirección de email loading66@tuta.io y la extensión ".health" a los nombres de archivo. Health genera dos notas de rescate: "info.txt" e "info.hta" (el segundo archivo muestra una nota de rescate en una ventana emergente).

Un ejemplo de cómo el ransomware Health cambia el nombre de los archivos: cambia el nombre de "1.jpg" a "1.jpg.id[1E857D00-3289].[loading66@tuta.io].health", "document.txt" a "document.txt.id[1E857D00-3289].[loading66@tuta.io].health", y así sucesivamente.

   
Ransomware Surtr

¿Qué tipo de malware es Surtr?

Surtr es un ransomware. El malware de este tipo encripta los archivos (y les cambia el nombre) y genera una nota de rescate. Surtr agrega la dirección de email decryptmydata@mailfence.com y la extensión ".SURT" a los nombres de archivo. Por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.[DecryptMyData@mailfence.com].SURT", "2.jpg" a "2.jpg.[DecryptMyData@mailfence.com].SURT".

Las notas de rescate de Surtr se proporcionan en los archivos "SURTR_README.txt" y "SURTR_README.hta" (el segundo archivo abre una ventana emergente). Este ransomware también cambia el fondo de pantalla del escritorio. Fue descubierto por S!Ri.

   
Ransomware RED

¿Qué tipo de malware es RED?

RED es un ransomware, un tipo de malware que encripta archivos. También modifica los nombres de los archivos, muestra una nota de rescate en una ventana emergente y proporciona otra como el archivo "info.txt". RED cambia el nombre de los archivos agregando la identificación de la víctima, la dirección de email redline@onionmail.org y la extensión ".RED" a los nombres de los archivos.

Por ejemplo, cambia el nombre de "file.jpg" a "file.jpg.id-1E857D00.[redline@onionmail.org].RED", "document.txt" a "document.txt.id-1E857D00.[redline@onionmail.org].RED". RED es parte de la familia del ransomware Dharma.

   
Malware Matanbuchus

¿Qué es Matanbuchus?

Matanbuchus es un programa malicioso de tipo cargador ofrecido por sus desarrolladores como Malware-as-a-Service (MaaS). Esta pieza de software está diseñada para causar infecciones en cadena.

Dado que se utiliza como MaaS, tanto el malware que se infiltra en los sistemas como las razones del ataque pueden variar, dependiendo de los ciberdelincuentes que lo operen. Se ha observado que Matanbuchus se utiliza en ataques contra universidades y escuelas secundarias de EE. UU., Así como contra una organización belga de alta tecnología.

   
Estafa Emergente "You've Visited Illegal Infected Website"

¿Qué es la estafa "You've visited illegal infected website"?

"You've visited illegal infected website" es una estafa disfrazada de alerta de seguridad de McAfee. Debe enfatizarse que esta alerta falsa no está asociada de ninguna manera con el antivirus McAfee o McAfee Corp.

Las estafas de este tipo generalmente respaldan varias aplicaciones no confiables, por ejemplo, adware, secuestradores de navegador, herramientas antivirus falsas y otras PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés). Sin embargo, estos esquemas también pueden solicitar pagos falsos o engañar a las víctimas para que expongan información confidencial.

Por lo general, se accede a los sitios web que promueven estafas a través de URL mal escritas o redireccionamientos causados ​​por páginas fraudulentas, anuncios intrusivos o PUAs instaladas.

   
Estafa Emergente "Your Device Has Been Compromised" (Android)

¿Qué es la estafa "Your Device Has Been Compromised"?

"Your Device Has Been Compromised" es una estafa online dirigida a usuarios de dispositivos Android. Este esquema hace afirmaciones falsas sobre infecciones de malware para engañar a los usuarios para que descarguen/instalen o compren software (probablemente no confiable o dañino).

Normalmente, las estafas de este tipo promueven antivirus falsos, adware, secuestradores de navegador y otras PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés) falsas. Cabe señalar que estos sitios web engañosos a menudo también envían notificaciones a sus navegadores.

Se accede principalmente a los sitios fraudulentos a través de URL mal escritas o redireccionamientos causados ​​por páginas web fraudulentas, notificaciones del navegador/anuncios intrusivos o PUAs instaladas.

   
Ransomware Midas

¿Qué es el ransomware Midas?

Midas es la versión renombrada del ransomware Haron. Está diseñado para encriptar datos (bloquear archivos) y exigir rescates por el desencriptado.

El malware de este tipo normalmente cambia el nombre de los archivos encriptados, ya que el ransomware Midas se dirige principalmente a empresas y otras entidades grandes, agrega nombres de archivo con una extensión que consiste en el nombre de la empresa (por ejemplo, "1.jpg" como "1.jpg.newwave").

Una vez finalizado este proceso, los mensajes que exigen un rescate se crean/muestran en una ventana emergente ("RESTORE_FILES_INFO.hta") y un archivo de texto ("RESTORE_FILES_INFO.txt"). Las notas son idénticas.

   
Estafa Emergente "Critical Framework Error"

¿Qué es "Critical Framework Error"?

"Critical Framework Error" es una estafa de soporte técnico. Este esquema afirma que Windows ha bloqueado la ejecución de un programa dañino e insta a los usuarios a llamar a la línea de ayuda de soporte proporcionada. Debe enfatizarse que todas estas afirmaciones son falsas. Esta estafa no está asociada de ninguna manera con Microsoft Corporation, y su único objetivo es generar ingresos abusando de la confianza de los usuarios.

Por lo general, se accede a sitios web engañosos a través de URL mal escritas o redireccionamientos causados ​​por otros sitios fraudulentos, anuncios intrusivos o PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés) instaladas.

   

Página 255 de 614

<< Inicio < Anterior 251 252 253 254 255 256 257 258 259 260 Siguiente > Fin >>
Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus