ROGER Ransomware

ROGER Ransomware Descripción

Muchos ciberdelincuentes están incursionando en la creación de amenazas de ransomware, ya que esto a menudo se percibe como una forma rápida de ganar dinero con muy poco riesgo de enfrentar consecuencias negativas. La mayoría de los delitos cibernéticos de bajo nivel tienden a quedar impunes, lo que solo sirve para tentar a las personas más sombrías a participar en actividades ilícitas en línea. Entre los malware más populares que acechan en la Web se encuentran los troyanos de bloqueo de datos, también conocidos como amenazas de ransomware. Una de las familias de ransomware más operativas en todo 2019 es la familia Dharma Ransomware . Recientemente, los expertos en ciberseguridad han detectado una nueva copia del Dharma Ransomware llamada ROGER Ransomware. Desafortunadamente, el Dharma Ransomware todavía no se puede descifrar por ningún medio gratuito, lo que significa que las víctimas del ROGER Ransomware tampoco pueden recuperar sus datos utilizando una utilidad de descifrado gratuita.

Propagación y Cifrado

Es probable que el ROGER Ransomware se propague a través de actualizaciones de software falsas, rastreadores de torrents, copias piratas falsas de herramientas de software legítimas o campañas masivas de correo electrónico no deseado. Sin embargo, por ahora, estos siguen siendo especulaciones ya que no tenemos información para confirmar los métodos de infección utilizados en la distribución del ROGER Ransomware. Una vez que el ROGER Ransomware se infiltra en su sistema, bloqueará todos los datos presentes: imágenes, archivos de audio, documentos, videos, presentaciones, hojas de cálculo, bases de datos, archivos, etc. Una vez que el ROGER Ransomware bloquee un archivo, ya no podrá úsalo. Todos los archivos encriptados por el ROGER Ransomware tendrán sus nombres alterados. Este troyano de bloqueo de archivos agrega un '.id- . [backdata.company@aol.com]. ROGER 'extensión al final de los nombres de archivo de los archivos bloqueados.

La nota de rescate

Cuando finaliza el proceso de cifrado del ROGER Ransomware, la amenaza arrojará un mensaje de rescate que se encuentra en dos archivos llamados 'Info.hta' y 'ARCHIVOS ENCRIPTADOS.txt'. El mensaje de rescate es bastante conciso. Los autores del ROGER Ransomware no mencionan una suma específica, que se requerirá como tarifa de rescate, pero puede estar seguro de que intentarán chantajearlo para que les dé dinero. Dejan en claro que la transacción debe hacerse a través de Bitcoin. La mayoría de los delincuentes cibernéticos prefieren usar criptomonedas en lugar de métodos de pago convencionales, ya que esto les ayuda a mantener su anonimato y evitar el castigo por ley. Se proporciona una dirección de correo electrónico para las víctimas: 'backdata.company@aol.com'.

Es mejor mantenerse alejado de los delincuentes cibernéticos. Incluso las víctimas que deciden pagar la tarifa de rescate a menudo se quedan con las manos vacías, ya que los ciberdelincuentes generalmente pierden interés en cooperar después de recibir el pago que exigieron. Si ha sido víctima del ROGER Ransomware, debería considerar usar una solución antivirus de buena reputación para eliminar la amenaza de su computadora de manera segura.

Descargue el Escáner de Detección del SpyHunter
para Detectar ROGER Ransomware

Deja una Respuesta

NO use este sistema de comentarios para soporte o preguntas de facturación. Para problemas de facturación, consulte nuestra página "¿ Preguntas o problemas de facturación?". Para problemas de facturación, consulte nuestra página "Preguntas o Problemas de Facturación?". Para consultas generales (quejas, legal, prensa, marketing, derechos de autor), visite nuestra página "Consultas y Comentarios".