Threat Database Ransomware DecYourData Ransomware

DecYourData Ransomware

Los bloqueadores de archivos siguen siendo una herramienta de piratería popular en el campo de los delitos informáticos: son fáciles de crear de manera justa y, a menudo, ofrecen grandes beneficios a sus operadores. Uno de los archivadores identificados recientemente en la naturaleza es el DecYourData Ransomware, un nuevo proyecto que no parece estar relacionado con ninguna de las conocidas familias de ransomware de 2019. El hecho de que DecYourData Ransomware no esté asociado con proyectos conocidos no significa que esta amenaza deba subestimarse ciertamente; parece incluir un algoritmo de cifrado de archivos completamente armado que le permite causar un daño significativo al sistema de archivos de las máquinas que infecta.

Cada vez que DecYourData Ransomware encripte un archivo, será más fácil reconocerlo agregando una extensión larga: 'id [decyourdata@protonmail.com] _todos los archivos encriptados. Por ejemplo, si tenía el archivo 'invoice.xlsx' en su computadora, y fue cifrado por DecYourData Ransomware, su nuevo nombre sería 'invoice.xlsx id [decyourdata@protonmail.com] _todos los archivos encriptados.

Los autores del ransomware DecYourData solicitan un pago de criptomonedas

Por supuesto, los autores del proyecto DecYourData Ransomware no están haciendo esto solo para causar problemas, sino que ofrecen a todas sus víctimas aprovechar sus servicios de descifrado. Sin embargo, su oferta tiene un precio: quieren que se les pague a través de la criptomoneda, y las instrucciones completas se pueden encontrar en el archivo 'Ayuda para descifrar id- [decyourdata@protonmail.com] .txt 'que la amenaza creará después de completar el ataque.

Llegar a un acuerdo con los operadores de DecYourData Ransomware no es una buena solución porque puede ser muy costoso y hay una posibilidad bastante grande de que te engañen al final. Sugerimos que las víctimas del DecYourData Ransomware usen un producto antivirus actualizado para erradicar el programa dañino y luego busquen técnicas y software alternativos de recuperación de datos.

Tendencias

Mas Visto

Cargando...