Entradas

Emsisoft lanza nuevo descifrador para el ransomware Muhstik

Imagen
Acabamos de lanzar una nueva herramienta de descifrado para la variedad Muhstik ransomware.Puede descargar la herramienta de descifrado GRATUITA vinculada a continuación.También se incluye una guía detallada. Descargue el descifrador Muhstik aquí Emsisoft Decryptor para Muhstik Detalles técnicosMuhstik es una variedad de ransomware que encripta archivos en sistemas QNAP comprometidos utilizando AES-256 y agrega la extensión ".muhstik" a los archivos. La nota de rescate "README_FOR_DECRYPT.txt" contiene el siguiente texto: All your files have been encrypted. You can find the steps to decrypt them in any the following links: http://13.234.89.185/.unlock/payment/[redacted ID] Could go offline at any time http://51.38.231.30/.unlock/payment/[redacted ID] Could go offline at any time Or use TOR link, guaranteed Online 100% of the time: http://5mngytmdpeyyp6xk.onion/payment/[redacted ID] Use TOR browser to access .onion websites. https://duckduckgo.com/html?q=tor+browser+how+to

Emsisoft lanza nuevo descifrador para el ransomware HildaCrypt

Imagen
Acabamos de lanzar una nueva herramienta de descifrado gratuita para la variedad de ransomware HildaCrypt. El ransomware, que lleva el nombre del programa de televisión animado Hilda, fue creado con fines educativos y "divertidos". Sin embargo, a pesar de la razón de su creación, HildaCrypt aún puede usarse para victimizar a las personas en el futuro.Por lo tanto, su desarrollador lanzó inmediatamente las claves de descifrado privadas del ransomware para permitir la creación de un descifrador. Puede descargar la herramienta de descifrado GRATUITA vinculada a continuación.También se incluye una guía detallada. Descargue el descifrador HildaCrypt aquíEmsisoft Decryptor para HildaCrypt Detalles técnicosHildaCrypt es una variedad de ransomware que encripta los archivos de las víctimas usando AES-256 y RSA-2048.Las extensiones conocidas incluyen ".HCY!" Y ".mike". El ransomware también crea una nota de rescate ("readme.txt"), hay diferentes versiones, y u…

Emsisoft lanza un descifrador gratuito para el ransomware GalactiCrypter

Imagen
Acabamos de lanzar una nueva herramienta de descifrado gratuita para la cepa GalactiCrypter ransomware. Si ha sido infectado con este ransomware, descargue la herramienta GRATUITA de descifrado vinculada a continuación y NO PAGUE el rescate.También se incluye una guía detallada. Descargue el desencriptador GalactiCrypter aquíEmsisoft Decryptor para GalactiCrypter Detalles técnicosGalactiCrypter es una variedad de ransomware que utiliza AES-256 para cifrar los archivos de una víctima.Se distribuyó por primera vez en 2016 pero continúa en circulación en 2019. Los archivos cifrados se anteponen con la siguiente cadena de caracteres: "ENCx45cR".El ransomware indica a las víctimas que paguen 0.2 Bitcoin si desean recibir un código de descifrado, que restaurará el acceso a sus archivos cifrados.Bajo ninguna circunstancia debe pagar el rescate. IU principal de GalactiCrypter GalactiCyrpter: cuando presiona el botón "Ver archivos protegidos" GalactiCyrpter: cuando presiona el bot…

Nuevo en 2019.9: estado del dispositivo en Cloud Console

Imagen
Nuestra última actualización presenta algunas nuevas adiciones útiles a Emsisoft Cloud Console y Emsisoft Anti-Malware. Estado de salud del dispositivoSi está utilizando Emsisoft Cloud Console para administrar la protección contra malware de múltiples dispositivos, es fundamental tener acceso a información sobre posibles problemas con el sistema operativo del dispositivo.Es por eso que ampliamos la vista del dispositivo y agregamos nuevas secciones que muestran el estado general del dispositivo y cierta información básica sobre el hardware instalado. El nuevo panel de detalles del dispositivo en Emsisoft Cloud Console La sección superior muestra todos los detalles relevantes para la seguridad, como la última actualización y las fechas de escaneo a la izquierda, y las políticas de protección activa a la derecha.Un nuevo cuadro de notas personalizadas le permite ingresar cualquier información que pueda ser relevante para futuras referencias. La parte inferior del bloque de estado del dispos…

Estado del ransomware en los EE. UU .: Informe 2019 para Q1 a Q3

Imagen
En los primeros nueve meses de 2019, al menos 621 entidades gubernamentales, proveedores de servicios de salud y distritos escolares, colegios y universidades se vieron afectados por el ransomware.Los ataques han causado una interrupción masiva: los servicios municipales y de emergencia han sido interrumpidos, las prácticas médicas se han cerrado permanentemente, los pacientes de urgencias han sido desviados, las transacciones de propiedades detenidas, la recaudación de impuestos a la propiedad y facturas de agua retrasadas, los procedimientos médicos cancelados, las escuelas cerradas y la pérdida de datos . Estado, ciudad y entidades del condadoAl menos 68 entidades estatales, del condado y municipales se han visto afectadas desde principios de año.Los incidentes incluyen: Lake City : en junio, Lake City fue víctima de un ataque de Ryuk.La demanda de rescate de $ 460,000 estaba cubierta por una póliza de seguro sujeta a un deducible de $ 10,000.El director de TI fue despedido y ahora e…

Emsisoft lanza descifrador gratuito para el ransomware Avest

Imagen
Acabamos de lanzar una nueva herramienta de descifrado gratuita para la variedad de ransomware Avest. Si ha sido infectado con este ransomware, descargue la herramienta GRATUITA de descifrado vinculada a continuación y NO PAGUE el rescate.También se incluye una guía detallada. Descargue el Avest Decryptor aquíEmsisoft Decryptor para Avest Detalles técnicosAvest es una variedad de ransomware que encripta los archivos de la víctima y agrega la extensión ".ckey (). Email (). Pack14" al nombre del archivo. El ransomware también crea una nota de rescate ("!!! Readme !!! Help !!!. Txt") que contiene el siguiente texto: Problems with your data? Contact us: data1992@protonmail.com
key: [redacted id]
Descifrado exitoso de archivos bloqueados por Avest Descargue el Avest Decryptor aquíIndependientemente de lo que diga la nota de rescate, nuestra herramienta de descifrado puede ayudarlo a recuperar sus archivos de forma gratuita.Póngase en contacto con nuestro equipo de soporte si ti…

¿Por qué los cibercriminales disfrazan los Wiper como ransomware?

Imagen
Hay una nueva campaña de spam en la ciudad.Disfrazado como una solicitud de empleo de una persona llamada "Eva Richter", la campaña tiene como objetivo infectar a los usuarios de habla alemana con una variedad de malware conocido como Ordinypt. Ordinypt se parece a su ransomware común pero no contiene ningún mecanismo que permita a los usuarios recuperar sus archivos.En cambio, simplemente sobrescribe los datos, haciéndolos irrecuperables permanentemente.La naturaleza destructiva de Ordinypt significa que no hay incentivos para que las víctimas paguen el ransomware, lo que plantea la pregunta: ¿cuál es el punto? ¿Cómo funciona la campaña de spam de Ordinypt?La campaña de spam Ordinypt se dirige a personas de habla alemana con correos electrónicos que parecen ser una solicitud de empleo.Los correos electrónicos se envían desde "Eva Richter" y tienen el asunto "Bewerbung via Arbeitsagentur - Eva Richter" ("Solicitud a través de la oficina de empleo - Eva…