Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

Ransomware .HOW

Instrucciones de eliminación del ransomware .HOW

¿Qué es .HOW ransomware?

.HOW pertenece a la familia de ransomware llamada Dharma. Este malware encripta archivos, cambia sus nombres de archivo y genera notas de rescate. Cambia el nombre de los archivos encriptados agregando la identificación de la víctima, la dirección de correo electrónico how_decrypt@aol.com y agregando la extensión ".HOW" a sus nombres de archivo. Por ejemplo, cambia el nombre de "1.jpg" a "1.jpg.id-1E857D00.[How_decrypt@aol.com].HOW", "2.jpg" a "2.jpg.id-1E857D00.[How_decrypt@aol.com].HOW", y así sucesivamente. Las instrucciones sobre cómo contactar a los ciberdelincuentes detrás de .HOW se encuentran en una ventana emergente y un archivo de texto llamado "FILES ENCRYPTED.txt". Este ransomware fue descubierto por Jakub Kroustek.

   
Ransomware WastedLocker

Instrucciones de eliminación del ransomware WastedLocker

¿Qué es WastedLocker?

WastedLocker es el nombre de un programa malicioso, clasificado como ransomware. Los sistemas infectados con este malware experimentan encriptado de datos y reciben demandas de rescate por el desencriptado. Hay múltiples variantes de este ransomware. Durante el proceso de encriptado, WastedLocker cambia el nombre de los archivos afectados agregándolos con una extensión. Consiste en tres letras que dependen de la variante del malware y la palabra "desperdiciado" (sin un espacio entre las tres letras y la palabra mencionada anteriormente). Las variantes investigadas agregaron archivos con la extensión ".bbawasted", otra con - ".rlhwasted". Para elaborar, un archivo originalmente titulado "1.jpg" aparecería como "1.jpg.bbawasted", "1.jpg.rlhwasted" o algo similar a los ejemplos enumerados. Una vez que se completa el proceso de encriptado, WastedLocker crea una nota de rescate para cada archivo encriptado. Las notas de rescate llevan el nombre de los archivos encriptados (por ejemplo, "1.jpg.bbawasted_info", "1.jpg.rlhwasted_info", etc.). El texto presentado en este mensaje exigente de rescate es prácticamente idéntico, en todas las variantes del ransomware.

   
Adware BasicDesktop (Mac)

¿Cómo eliminar el adware BasicDesktop de Mac?

¿Qué es BasicDesktop?

BasicDesktop es una aplicación maliciosa, categorizada como adware. Además, esta aplicación también tiene rasgos de secuestrador de navegador. BasicDesktop opera mediante campañas publicitarias intrusivas, modifica la configuración del navegador y promueve motores de búsqueda falsos (Safe Finder a través de akamaihd.net). Debido a los dudosos métodos utilizados para distribuir BasicDesktop, también se considera una PUA (aplicación potencialmente no deseada, por sus siglas en inglés). La mayoría de las PUAs tienen capacidades de seguimiento de datos, que se emplean para espiar la actividad de navegación de los usuarios; es muy probable que BasicDesktop posea tal.

   
Ransomware Credo

Instrucciones de eliminación del ransomware Credo

¿Qué es Credo?

Credo pertenece a la familia de ransomware Dharma, fue descubierto por dnwls0719. Credo es un ransomware típico: encripta archivos, los renombra y genera una nota de rescate. Cambia el nombre de los archivos encriptados agregando la identificación de la víctima, la dirección de correo electrónico Recovery@qbmail.biz y agregando la extensión ".credo" a sus nombres de archivo. Por ejemplo, cambia un archivo llamado "1.jpg" a "1.jpg.id-1E857D00.[Recovery@qbmail.biz].credo", "2.jpg" a "2.jpg.id-1E857D00.[Recovery@qbmail.biz].credo", y así sucesivamente. Credo genera dos notas de rescate: muestra una en una ventana emergente y crea otra en un archivo de texto llamado "FILES ENCRYPTED.txt".

   
Adware OdysseusLookup (Mac)

¿Cómo eliminar el adware OdysseusLookup de Mac?

¿Qué es OdysseusLookup?

OdysseusLookup es una aplicación maliciosa, clasificada como adware y posee cualidades de secuestrador de navegador. Después de una instalación exitosa, OdysseusLookup ofrece campañas publicitarias intrusivas, realiza modificaciones en la configuración del navegador y promueve motores de búsqueda falsos. La mayoría de los tipos de adware y secuestradores de navegador recopilan información relacionada con la navegación; por lo tanto, es probable que OdysseusLookup también lo haga. Debido a las dudosas técnicas utilizadas para proliferar esta aplicación, se considera que es una PUA (aplicación potencialmente no deseada, por sus siglas en inglés). Uno de los métodos utilizados para distribuir OdysseusLookup es a través de actualizaciones falsas de Adobe Flash Player. Los usuarios deben tener en cuenta que los actualizadores/instaladores de software ilegítimos también se utilizan para propagar troyanos, ransomware y otro malware.

   
Adware SearchRange (Mac)

¿Cómo eliminar SearchRange de Mac?

¿Qué es SearchRange?

SearchRange es una aplicación que los usuarios instalan involuntariamente, a través de un engañoso instalador de Adobe Flash Player. Por lo tanto, esta aplicación se clasifica como aplicación potencialmente no deseada (PUA, por sus siglas en inglés). Después de la instalación, cambia la configuración de ciertos navegadores (secuestra un navegador) y comienza a mostrar varios anuncios. En otras palabras, SearchRange es una aplicación de tipo adware y un secuestrador de navegador. Muy a menudo, las aplicaciones de este tipo están diseñadas para recopilar diversa información relacionada con la navegación y/u otra información también.

   
Ransomware Fob

Instrucciones de eliminación del ransomware Fob

¿Qué es Fob?

Fob es una variante del ransomware WannaScream, esta variante fue descubierta por Michael Gillespie. Fob encripta los archivos de la víctima, modifica sus nombres de archivo, crea y muestra una nota de rescate. Cambia el nombre de los archivos encriptados agregando la identificación de la víctima y la dirección de correo electrónico decrypt25@protonmail.com y agregando la extensión ".Fob" a sus nombres de archivo. Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.[1E857D00[decrypt25@protonmail.com].Fob", "2.jpg" a "2.jpg.[1E857D00[decrypt25@protonmail.com].Fob", etc. Lanza una nota de rescate del archivo " info.hta" creado y crea otra nota en un archivo de texto llamado "ReadMe.txt".

   
Ransomware "Baraka Team"

Instrucciones de eliminación del ransomware "Baraka Team"

¿Qué es "Baraka Team"?

Descubierto por dnwls0719, "Baraka Team" es el nombre de ransomware clasificado como software malicioso. Los sistemas infectados con este malware tienen sus datos encriptados para que puedan hacerse demandas de rescate por herramientas/software de desencriptado. La mayoría de los programas de tipo ransomware cambian el nombre de los archivos comprometidos y/o los agregan con una extensión durante el proceso de encriptado, sin embargo, el malware "Baraka Team" no modifica los nombres de los archivos. Una vez que se completa el encriptado, se deja caer un mensaje de rescate ("ReadmeCrypto.txt") en el escritorio, cuyo fondo de pantalla también cambia.

   
Ransomware Chinz

Instrucciones de eliminación del ransomware Chinz

¿Qué es Chinz?

Chinz pertenece a la familia de ransomware Phobos. Es un ransomware típico que está diseñado para encriptar los archivos de las víctimas, modificar sus nombres de archivo y proporcionar instrucciones sobre cómo comunicarse con sus desarrolladores sobre el desencriptado. Chinz cambia el nombre de cada archivo encriptado agregando la identificación de la víctima, la dirección de correo electrónico yuzhou13@tutanota.com y agregando la extensión ".chinz" a su nombre de archivo. Por ejemplo, cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.id[1E857D00-2875].[yuzhou13@tutanota.com].chinz", "2.jpg" a "2.jpg.id[1E857D00-2875].[yuzhou13@tutanota.com].chinz", y así sucesivamente. Muestra una nota de rescate en una ventana emergente y crea otra en el archivo de texto "info.txt".

   
Redirección Searches.network (Mac)

¿Cómo desinstalar el secuestrador de navegador searches.network de Mac?

¿Qué es searches.network?

Searches.network es una dirección de un motor de búsqueda falso que muestra los resultados generados por webcrawler.com, otro motor cuestionable. La investigación muestra que búsquedas.network se promueve a través de alguna aplicación potencialmente no deseada (PUAs), un secuestrador de navegador que los usuarios instalan a través de un instalador engañoso de Adobe Flash Player. Por lo general, los secuestradores de navegador promueven motores de búsqueda falsos al modificar algunas de las configuraciones del navegador. Vale la pena mencionar que se clasifican como PUAs porque los usuarios descargan e instalan dichas aplicaciones sin saberlo, sin querer.

   

Página 266 de 508

<< Inicio < Anterior 261 262 263 264 265 266 267 268 269 270 Siguiente > Fin >>
Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Eliminación de virus y software malicioso

Esta página facilita información sobre cómo evitar infecciones por software malicioso o virus.

Eliminación de virus