Oni chan Ransomware

Descubierto por  S! Ri . Hentai Onichan pertenece a la familia de ransomware Quimera . Hentai Onichan está diseñado para cambiar el nombre de todos los archivos cifrados agregando la extensión ” .hor “. Por ejemplo, cambia el nombre de un archivo llamado ” 1.jpg ” a ” 1.jpg.hor “, y así sucesivamente. Como la mayoría de los programas de este tipo, proporciona a las víctimas un mensaje de rescate. También coloca el archivo de texto ” HELP_ME_RECOVER_MY_FILES.txt ” en cada carpeta que contiene datos cifrados.

El mensaje de rescate “HELP_ME_RECOVER_MY_FILES.txt” indica que las víctimas pueden recuperar sus archivos por 30 Bitcoins. Se les insta a realizar la transacción utilizando la billetera BTC proporcionada y enviar un correo electrónico a hentai.onichan.key@protonmail.ch con el comprobante de pago y una clave de identificación única. Luego deben esperar una herramienta de descifrado y una clave. Los programas de tipo ransomware cifran archivos con algoritmos de cifrado sólidos y, por lo general, es imposible descifrarlos sin herramientas específicas que solo tienen los ciberdelincuentes que diseñaron el ransomware. Desafortunadamente, no existen otras herramientas gratuitas que puedan restaurar archivos cifrados por Hentai Onichan. Tenga en cuenta que las víctimas que pagan el rescate tienden a ser estafadas: los ciberdelincuentes no envían herramientas / claves de descifrado. Por lo tanto, nunca confíe ni pague a los ciberdelincuentes detrás de programas de tipo ransomware. En esos casos, la única forma de recuperar archivos sin comprar herramientas o claves de descifrado es restaurarlos desde una copia de seguridad. Tenga en cuenta que los archivos permanecen encriptados incluso si se elimina el ransomware; sin embargo, la eliminación evita un mayor cifrado.

Hay muchos programas de tipo ransomware en Internet. Algunos ejemplos son NEFILIM , Eight y Teslarvng . Generalmente, se utilizan para extorsionar a las víctimas obligándolas a pagar por herramientas de descifrado. Los programas de ransomware cifran archivos y crean y / o muestran mensajes de rescate. Dos variables principales son el algoritmo criptográfico ( simétrico o asimétrico ) utilizado para cifrar datos y el costo de descifrado. Desafortunadamente, es imposible descifrar archivos de forma gratuita sin las herramientas que solo tienen los ciberdelincuentes, a menos que el ransomware no esté completamente desarrollado o contenga errores o fallas. Por lo tanto, mantenga copias de seguridad en dispositivos de almacenamiento desconectados y / o servidores remotos (como la nube).

Normalmente, los ciberdelincuentes propagan el ransomware (y otro malware) a través de otros programas de este tipo, como troyanos, campañas de spam, actualizaciones falsas, herramientas de activación no oficial (“craqueo”) y canales de descarga de software dudosos. Los troyanos son programas maliciosos que a menudo causan infecciones en cadena. Cuando se instalan en el sistema operativo, instalan otros programas maliciosos. Las campañas de spam envían correos electrónicos que contienen archivos adjuntos maliciosos (o enlaces a sitios web diseñados para descargar archivos maliciosos). El software malicioso se instala cuando los destinatarios abren un archivo adjunto malicioso (o un archivo malicioso descargado a través de un enlace a un sitio web). Algunos ejemplos de archivos que los ciberdelincuentes adjuntan a sus correos electrónicos son documentos de Microsoft Office, archivos de almacenamiento (ZIP, RAR), archivos ejecutables (.exe), documentos PDF y archivos JavaScript. Las herramientas de actualización de software falsas pueden infectar sistemas explotando errores / fallas del software desactualizado que está instalado en el sistema operativo, o instalando malware en lugar de actualizaciones y correcciones. Las herramientas de activación no oficiales infectan los sistemas de manera similar: en lugar de evitar la activación de software con licencia, a menudo instalan programas maliciosos. También se utilizan páginas web no oficiales, alojamiento de archivos gratuito, sitios web de descarga de software gratuito, descargadores de terceros, redes Peer-to-Peer (por ejemplo, clientes torrent, eMule) y otros canales similares para alojar y distribuir archivos maliciosos. Las personas que usan estos canales para descargar archivos y programas (y abrirlos / ejecutarlos) corren el riesgo de infectar sus sistemas con malware. o instalando malware en lugar de actualizaciones y correcciones. Las herramientas de activación no oficiales infectan los sistemas de manera similar: en lugar de evitar la activación de software con licencia, a menudo instalan programas maliciosos. También se utilizan páginas web no oficiales, alojamiento de archivos gratuito, sitios web de descarga de software gratuito, descargadores de terceros, redes Peer-to-Peer (por ejemplo, clientes torrent, eMule) y otros canales similares para alojar y distribuir archivos maliciosos. Las personas que usan estos canales para descargar archivos y programas (y abrirlos / ejecutarlos) corren el riesgo de infectar sus sistemas con malware. o instalando malware en lugar de actualizaciones y correcciones. Las herramientas de activación no oficiales infectan los sistemas de manera similar: en lugar de evitar la activación de software con licencia, a menudo instalan programas maliciosos. También se utilizan páginas web no oficiales, alojamiento de archivos gratuito, sitios web de descarga de software gratuito, descargadores de terceros, redes Peer-to-Peer (por ejemplo, clientes torrent, eMule) y otros canales similares para alojar y distribuir archivos maliciosos. Las personas que usan estos canales para descargar archivos y programas (y abrirlos / ejecutarlos) corren el riesgo de infectar sus sistemas con malware. clientes torrent, eMule) y otros canales similares también se utilizan para alojar y distribuir archivos maliciosos. Las personas que usan estos canales para descargar archivos y programas (y abrirlos / ejecutarlos) corren el riesgo de infectar sus sistemas con malware. clientes torrent, eMule) y otros canales similares también se utilizan para alojar y distribuir archivos maliciosos. Las personas que usan estos canales para descargar archivos y programas (y abrirlos / ejecutarlos) corren el riesgo de infectar sus sistemas con malware.

Se recomienda ignorar los correos electrónicos irrelevantes que contienen archivos adjuntos o enlaces web, especialmente si los correos electrónicos se envían desde direcciones desconocidas y sospechosas. Estos correos electrónicos a menudo se disfrazan de importantes, oficiales, etc. No descargue ni instale software a través de descargadores / instaladores de terceros, páginas no oficiales u otras herramientas y canales mencionados anteriormente. Todo el software y los archivos deben descargarse de los sitios web oficiales y mediante enlaces directos. El software instalado debe actualizarse y activarse solo con herramientas o funciones implementadas diseñadas por desarrolladores oficiales. Nunca se deben utilizar herramientas no oficiales de terceros. Además, es ilegal activar software con licencia con herramientas de “craqueo”. Los sistemas operativos deben escanearse periódicamente con software anti-spyware o antivirus de buena reputación y cualquier amenaza detectada. eliminado inmediatamente. Si su computadora ya está infectada con Hentai Onichan, le recomendamos que ejecute un análisis con Combo Cleaner Antivirus para Windows para eliminar automáticamente este ransomware.

Entradas relacionadas

Dejar un Comentario