Guías para la eliminación de virus y software espía, instrucciones para la desinstalación.
¿Qué tipo de estafa es "$BCKR PRE-SALE"?
Después de inspeccionar este evento "$BCKR PRE-SALE", se hizo evidente que se trata de una estafa de drenaje cripto. Este esquema se presenta como un evento de preventa de una criptomoneda. Sin embargo, cuando los usuarios intentan participar, son engañados para que expongan sus carteras digitales a un mecanismo que les drena los fondos.
¿Qué tipo de malware es Adver?
Adver es un ransomware que cifra los archivos de las víctimas y añade la extensión ".adver" a los nombres de los archivos. El malware proporciona información de contacto y de otro tipo en su archivo "RECOVERY INFORMATION.txt" (nota de rescate). Un ejemplo de cómo se renombran los archivos cifrados por Adver es que "1.jpg" se cambia por "1.jpg.adver", "2.png" por "2.png.adver", y así sucesivamente.
¿Qué tipo de página es topads-site[.]com?
Nuestro equipo ha examinado topads-site[.]com y ha averiguado que emplea clickbait para engañar a los visitantes para que acepten recibir sus notificaciones. Normalmente, las notificaciones de sitios web como topads-site[.]com son engañosas y pueden dirigir a los usuarios a páginas sospechosas. Por lo tanto, se debe evitar topads-site[.]com y no permitir que envíe notificaciones.
¿Qué tipo de página es enhanceprotocol.co[.]in?
Enhanceprotocol.co[.]in es una página web fraudulenta diseñada para promover el spam de notificaciones del navegador y generar redirecciones a otros sitios (probablemente poco fiables o peligrosos).
Los usuarios acceden principalmente a páginas de este tipo a través de redirecciones provocadas por sitios web que emplean redes publicitarias fraudulentas. De hecho, nuestros investigadores descubrieron enhanceprotocol.co[.]in mientras investigaban sitios que utilizaban este tipo de redes.
¿Qué tipo de malware es GURAM?
GURAM es un programa de tipo ransomware descubierto por nuestro equipo de investigación durante una inspección rutinaria de nuevos envíos al sitio web VirusTotal. El ransomware funciona cifrando archivos para exigir un pago por el descifrado.
Después de ejecutar una muestra de GURAM en nuestra máquina de pruebas, este malware cifró los archivos y añadió a sus títulos una extensión ".{ID_de_la_víctima}.GURAM". Por ejemplo, un nombre de archivo original como "1.jpg" aparecía como "1.jpg.{F52F8167-EA78-785E-27DC-3EA48BD33F86}.GURAM".
Una vez concluido el proceso de encriptación, el ransomware GURAM dejaba caer una nota de rescate en un archivo de texto llamado "README.txt".
¿Qué tipo de malware es Black (Prince)?
Mientras buscábamos nuevos archivos enviados a la plataforma VirusTotal, nuestros investigadores descubrieron un programa malicioso llamado Black. Está basado en el ransomware Prince. Este programa está diseñado para cifrar datos y pedir rescates por el descifrado.
En nuestra máquina de pruebas, el ransomware Black (Prince) cifró los archivos y añadió a sus nombres la extensión ".black". Por ejemplo, un nombre de archivo original como "1.jpg" aparecía como "1.jpg.black", "2.png" como "2.png.black", etc.
Una vez completado este proceso, el ransomware cambiaba el fondo de escritorio y creaba un mensaje de petición de rescate titulado "Decryption Instructions.txt".
¿Qué tipo de malware es Brain Cipher?
Brain Cipher es un virus de tipo ransomware. Este programa malicioso se basa en el ransomware LockBit. Los programas maliciosos incluidos en la clasificación de ransomware están diseñados para cifrar datos y exigir un pago por el descifrado.
En nuestro sistema de pruebas, Brain Cipher cifró y renombró archivos. Los títulos originales se modificaban con una cadena de caracteres de rescate y se les añadía una extensión aleatoria. Por ejemplo, un archivo llamado inicialmente "1.jpg" aparecía como "cZCD700.KUsfyVlDo".
Una vez finalizado el cifrado, este ransomware dejaba caer una nota de rescate titulada "[random_string].README.txt". Tras examinar este mensaje, determinamos que Brain Cipher está dirigido a empresas y no a usuarios domésticos. Los atacantes detrás de este ransomware también utilizan tácticas de doble extorsión.
¿Qué tipo de malware es Crynox?
Hemos descubierto Crynox durante un análisis de muestras de malware enviadas a VirusTotal. Crynox es un ransomware basado en otro ransomware llamado Chaos. Su objetivo es cifrar archivos. Además, Crynox está diseñado para cambiar el nombre de los archivos (añade la extensión ".crynox"), cambiar el fondo de escritorio y crear una nota de rescate ("read_it.txt").
Cabe destacar que existe otra variante de Crynox que utiliza un fondo de pantalla diferente. Los archivos cifrados por este ransomware cambian de nombre de la siguiente manera: "1.jpg" se cambia a "1.jpg.crynox", "2.png" a "2.png.crynox", y así sucesivamente.
¿Qué tipo de malware es Luck (MedusaLocker)?
Descubrimos este ransomware Luck durante una investigación rutinaria de nuevos envíos al sitio web VirusTotal. Este programa malicioso forma parte de la familia de ransomware MedusaLocker.
Después de ejecutar una muestra del ransomware Luck (MedusaLocker) en nuestra máquina de pruebas, cifró los archivos y añadió a sus nombres la extensión ".luck_06". Por ejemplo, un archivo llamado inicialmente "1.jpg" aparecía como "1.jpg.luck_06", "2.png" como "2.png.luck_06", etc. Cabe destacar que el número en la extensión puede diferir entre las posibles variantes de este ransomware.
Una vez concluido el proceso de cifrado, Luck (MedusaLocker) dejaba caer un mensaje de petición de rescate en un archivo HTML titulado "How_to_back_files.html".
Más artículos...
Página 8 de 584
<< Inicio < Anterior 1 2 3 4 5 6 7 8 9 10 Siguiente > Fin >>