Una nueva plaga de ramsomware está vagando por Internet en busca de víctimas. Su característica distintiva es la extensión .wallet que se anexa a todos los archivos personales almacenados en un PC y en las unidades de red. La extensión también contiene la dirección de correo electrónico de los atacantes, que puede ser amagnus@india.com, stopper@india.com, o mkgoro@india.com. Los investigadores han denominado esta cepa ramsomware Dharma basándose en otra posible extensión de archivo que puede aprovechar. ¿Qué son [amagnus@india.com].wallet, [stopper@india.com].wallet, [mkgoro@india.com].wallet? Parece que el ramsomware .wallet es un sucesor de...
Entre una serie de atributos exhibidos por todas las muestras de ransomware de cifrado de datos, la estructura y el texto de los mensajes de advertencia son como huellas dactilares. Algunas de estas infecciones intentan intimidar a las personas a través de una desinformación y exageración flagrante, por ejemplo, afirmando que los archivos de uno están bloqueados con un criptosistema más fuerte de lo que realmente es. En el caso del troyano de rescate Locky y su versión llamada ZZZZZ, sin embargo, la advertencia expresa con exactitud el estado...
Parece que ahora mismo está rondando una variante del ramsomware Locky. A diferencia de su precursor llamado Thor, esta secuela utiliza la extensión .aesir o .zzzzz a los archivos cifrados. Además, la infección crea un conjunto actualizado de notas de rescate llamadas “([número_aleatorio])-INSTRUCCIONES.html” y “([número_aleatorio])-INSTRUCCIONES.bmp” para proporcionar a las víctimas una guía para descifrar los datos. La amenaza todavía continúa con los mismos estándares de criptografía y se prolifera a través de una intrincada campaña de spam. ¿Qué es el archivo de virus .aesir? Ha pasado poco menos de...
Esta guía proporciona la verdad sobre la nueva variante del ransomware Locky llamada Thor y aconseja sobre soluciones para desencriptar archivos con la extensión .thor. La edición de ayer del ransomware Locky que añadía el sufijo .shit a los archivos de uno no ha durado mucho. La noticia inesperada que llegó a los titulares literalmente horas más tarde es que se ha descubierto un nuevo heredero al trono vicioso. El sucesor concatena la extensión .thor en su lugar y renombra los archivos a un disparate de números y caracteres....
Personalizar la configuración del navegador web es tan sencillo como el ABC – todo lo que hay que hacer es ir al panel de configuración y escribir los valores preferidos para la página de inicio, la nueva pestaña y la búsqueda predeterminado. Incluso puede ser posible elegirá los proveedores de servicios más populares de una lista de fácil acceso. Este conjunto integrado para tu comodidad, sin embargo, puede llegar a ser nulo en cuestión de segundos si un secuestrador como Web-start.org se encuentra en un ordenador. ¿Qué es Web-start.org?...
No hay modificaciones extraordinarios realizadas en el prolífico Ceber Ransomware con respecto a actualizaciones. Todavía aprovecha el mismo sistema de cifrado para bloquear los archivos de la víctima. Al igual que antes, cambia el fondo de escritorio en una imagen de color grisáceo con píxeles aleatorios y un texto de advertencia en la fuente verde. Las peculiaridades de su circulación igual se conservan en su estado de ya probada eficacia. Sin embargo, Algunos cambios, bien ejecutados y son digno de mención. Mientras que los desarrolladores de Cerber, aparentemente, han...
Se necesita una gran cantidad de conciencia de seguridad y precaución para evitar el ataque promedio de ransomware, pero es mucho más difícil de contrarrestar tal compromiso después de que ocurrió realmente. Cuando el virus de archivo .odin alcanza un equipo con Windows, la tarea de mitigación de riesgo es dos veces más difícil. Se localizan y cifran los múltiples tipos de archivos en las unidades locales, extraíbles y de red, aprovechando un combo inquebrantable de normas de cifrado RSA y AES. ¿Qué es el virus Odin? La variante...