RSA para garantizar que el afectado no tenga otra opción que comprar la clave privada.
Cuando el "ransomware" Sus archivos personales están encriptados "se instala primero en su ordenador, creará un ejecutable con nombre aleatorio en la carpeta% AppData% o% LocalAppData%. Se iniciará este ejecutable y comenzará a escanear todas las letras de unidad en su ordenador para que los archivos de datos se encripten.
Las búsquedas de ransomware "Tus archivos personales están encriptados" buscan archivos con ciertas extensiones de archivos para encriptar. Los archivos que encripta incluyen importantes documentos y archivos de productividad como .doc, .docx, .xls, .pdf, entre otros. Cuando se detectan estos archivos, esta infección agregará una nueva extensión (.ezz, .exx, .7z.encrypted) al nombre del archivo.
Los archivos dirigidos son los que se encuentran comúnmente en la mayoría de las PC hoy en día; una lista de extensiones de archivos para archivos específicos incluye:
Cuando el "ransomware" Sus archivos personales están encriptados "se instala primero en su ordenador, creará un ejecutable con nombre aleatorio en la carpeta% AppData% o% LocalAppData%. Se iniciará este ejecutable y comenzará a escanear todas las letras de unidad en su ordenador para que los archivos de datos se encripten.
Las búsquedas de ransomware "Tus archivos personales están encriptados" buscan archivos con ciertas extensiones de archivos para encriptar. Los archivos que encripta incluyen importantes documentos y archivos de productividad como .doc, .docx, .xls, .pdf, entre otros. Cuando se detectan estos archivos, esta infección agregará una nueva extensión (.ezz, .exx, .7z.encrypted) al nombre del archivo.
Los archivos dirigidos son los que se encuentran comúnmente en la mayoría de las PC hoy en día; una lista de extensiones de archivos para archivos específicos incluye:
sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf , .gdb, .tax, .pk, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg,. hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x , .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba,. rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .webp, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw,.raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .webp, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst , .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc,. odm, .odp, .ods, .odt
Al encriptar sus archivos, el ransomware puede crear una nota de rescate de archivos de texto en cada carpeta que un archivo ha sido encriptado y en el escritorio de Windows. Este tipo de ransomware también puede cambiar el fondo de pantalla de tu escritorio de Windows. Tanto el fondo de pantalla como la nota de rescate de texto contendrán la misma información sobre cómo acceder al sitio de pago y recuperar sus archivos. 
Comentarios