Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.

¿Qué es "Lemon Duck"?
"Lemon Duck" es un software malicioso. La función principal de este malware es explotar los recursos de la máquina infectada para extraer criptomonedas, específicamente la criptomoneda Monero (XMR). Este programa malicioso compromete gravemente los dispositivos infectados e incluso puede dañarlos de forma permanente. "Lemon Duck" se observó por primera vez proliferando en Asia (en particular, China), sin embargo, su alcance se ha extendido exponencialmente.

¿Qué es el ransomware Nmc?
El ransomware Nmc encripta los archivos, modifica sus nombres de archivo y genera dos mensajes de solicitud de rescate (muestra una ventana emergente y crea el archivo de texto "info.txt"). Cambia el nombre de los archivos agregando la identificación de la víctima, la dirección de email nomanscrypt@tuta.io y la extensión ".nmc" a sus nombres de archivo. Por ejemplo, Nmc cambia el nombre de un archivo llamado "1.jpg" a "1.jpg.nmc", "2.jpg" a "2.jpg.nmc", y así sucesivamente.

¿Qué es el ransomware ZEUS?
ZEUS, que pertenece a la familia de ransomware Dharma, es un programa malicioso diseñado para encriptar datos y exigir rescates por el desencriptado. En otras palabras, este malware opera haciendo que los archivos sean inaccesibles/inutilizables, para exigir el pago por la restauración del acceso/uso.
Durante el proceso de encriptado, los archivos se renombran siguiendo este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de email de los ciberdelincuentes y extensión ".ZEUS". Para elaborar, un archivo afectado inicialmente titulado "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[ZEUS1@msgsafe.io].ZEUS" - después del encriptado.
Una vez que se completa este proceso, las notas de rescate se crean/muestran en una ventana emergente y el archivo de texto "FILES ENCRYPTED.txt".

¿Qué es DesignDefault?
DesignDefault es una aplicación maliciosa, clasificada como adware. También tiene cualidades de secuestrador de navegador. Esta aplicación funciona mediante la entrega de campañas publicitarias intrusivas y la promoción de motores de búsqueda falsos mediante modificaciones en la configuración del navegador.
Además, la mayoría de los secuestradores de adware y navegadores tienen capacidades de seguimiento de datos, que se emplean para espiar la actividad de navegación de los usuarios. Por lo tanto, DesignDefault probablemente también tenga tales funcionalidades.
Debido a los métodos cuestionables utilizados para distribuir DesignDefault, también se clasifica como PUA (Aplicación potencialmente no deseada, por sus siglas en inglés).

¿Qué es TypeInitiator?
TypeInitiator es un tipo de software que genera ingresos para su desarrollador al mostrar anuncios automáticamente. Es importante mencionar que esta aplicación tiene las características de un secuestrador de navegador: cambia la configuración de ciertos navegadores para promover un motor de búsqueda falso. Normalmente, los usuarios descargan e instalan aplicaciones de este tipo sin saberlo. Por este motivo, se denominan aplicaciones potencialmente no deseadas (PUAs, por sus siglas en inglés).

¿Qué es StartEssentials?
StartEssentials es una aplicación maliciosa clasificada como adware. También tiene características de secuestrador de navegador. Después de una infiltración exitosa, esta aplicación funciona ejecutando campañas publicitarias intrusivas y promueve motores de búsqueda falsos (mediante modificaciones en la configuración del navegador).
Además, los secuestradores de adware y navegadores suelen tener capacidades de seguimiento de datos, que se utilizan para espiar la actividad de navegación. Dado que la mayoría de los usuarios descargan/instalan StartEssentials y productos de software similares sin darse cuenta, se clasifican como PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés).

¿Qué es CharacterSearch?
El adware es un tipo de software que genera anuncios. Es poco común que un software de este tipo se descargue e instale a sabiendas. Existen ciertas técnicas engañosas para engañar a los usuarios para que descarguen o instalen adware. Se sabe que CharacterSearch se distribuye como un instalador falso de Adobe Flash Player.

¿Qué es la estafa "SPIN FOR REWARD"?
"SPIN FOR REWARD" es una estafa que se ejecuta en varios sitios no confiables. A los sitios web engañosos rara vez se accede de forma intencionada. La mayoría de los usuarios los ingresan a través de URL mal escritas, redireccionamientos causados por otras páginas poco confiables, anuncios intrusivos o PUAs (aplicaciones potencialmente no deseadas, por sus siglas en inglés) instaladas.
Este esquema afirma que los usuarios pueden ganar un premio exclusivo al participar en él. Sin embargo, ninguna de la información proporcionada por "SPIN FOR REWARD" es verdadera; por tanto, los usuarios no recibirán ninguno de los premios prometidos. Esta estafa tiene como objetivo promover los sitios de phishing, que están diseñados para registrar los datos ingresados en ellos. En el momento de la investigación, "SPIN FOR REWARD" impulsó principalmente páginas web dirigidas a información personal.

¿Qué es el ransomware Gamigin?
Gamigin es un programa malicioso que pertenece a la familia de ransomware Makop. Funciona encriptando datos (dejando los archivos inutilizables) y exige el pago por el desencriptado (recuperación de acceso). A medida que el ransomware Gamigin encripta, los archivos afectados se renombran de acuerdo con este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de email de los ciberdelincuentes y extensión ".gamigin". Por ejemplo, un archivo inicialmente titulado "1.jpg" aparecería como algo similar a "1.jpg.[9B83AE23].[gamigin0612@tutanota.com].gamigin" después del encriptado. Una vez finalizado este proceso, los mensajes que exigen un rescate, "readme-warning.txt", se colocan en carpetas comprometidas.

¿Qué es el ransomware Pr09?
Pr09 es el nombre de un programa malicioso diseñado para encriptar datos y exigir rescates por las herramientas/software de desencriptado. En otras palabras, después de una infiltración exitosa, este ransomware hace que los archivos sean inaccesibles y exige que las víctimas paguen por recuperar el acceso a sus datos. Durante el proceso de encriptado, los archivos afectados se vuelven a titular siguiendo este patrón: nombre de archivo original, identificación única asignada a la víctima, dirección de email de los ciberdelincuentes y extensión ".pr09". Para más detalles, un archivo encriptado inicialmente llamado "1.jpg" aparecería como algo similar a "1.jpg.id-C279F237.[khfsuca@protonmail.com].pr09". Una vez que se completa este proceso, las notas de rescate se crean/muestran en una ventana emergente y el archivo de texto "FILES ENCRYPTED.txt". El programa malicioso Pr09 pertenece a la familia de ransomware Dharma.
Más artículos...
Página 295 de 614
<< Inicio < Anterior 291 292 293 294 295 296 297 298 299 300 Siguiente > Fin >>