TransCrypt Ransomware bloquea las unidades infectadas

ransomware

Al examinar el malware TransCrypt, descubrimos que es una forma de ransomware derivado del ransomware Chaos. TransCrypt funciona cifrando archivos, agregando extensiones aleatorias a los nombres de archivos, alterando el fondo de pantalla del escritorio y entregando una nota de rescate llamada "RECOVERFILES.txt".

Para ilustrar cómo TransCrypt altera los nombres de archivos, considere el ejemplo de cambiar el nombre de "1.jpg" a "1.jpg.wwm1" y "2.png" a "2.png.vile", entre otras modificaciones.

La nota de rescate explica el cifrado de la computadora de la víctima utilizando un algoritmo de grado militar, enfatizando la imposibilidad de recuperación sin la ayuda de los rescatadores. La nota disuade a las víctimas de buscar soluciones alternativas y enfatiza la necesidad de utilizar su servicio de descifrado.

La nota de rescate garantiza una recuperación segura y sencilla de todos los archivos tras el pago. Proporciona instrucciones específicas para la víctima, incluida la compra de 500 dólares en bitcoins y su envío a una dirección específica. Además, las víctimas deben enviar por correo electrónico el comprobante de la transacción junto con su clave de descifrado a tramoryp@proton.me.

Nota de rescate de TransCrypt en su totalidad

El texto completo de la nota de rescate de TransCrypt es el siguiente:

you became a victim of the transcrypt ransomware!

the harddisk of your computer have been encrypted with an military grade encryption algorithm.
there is no way to restore your data without our help.
perhaps you are busy looking for a way to recover your files,but don’t waste your time.
nobody can recover your files without our decryption service.

we garantee that you can recover all your files safely and easily……..
all you need to do is submit the payment and purchase the decryption key…

please follow the instructions:

  1. buy 500 dollars worth of bitcoin
  2. send the bitcoin to the following btc-adress: 17CqMQFeuB3NTzJ2X28tfRmWaPyPQgvoHV
  3. send an email to tramoryp@proton.me with proof of

the transaction and your decryption key -

¿Cómo puede entrar un ransomware como TransCrypt en su sistema?

El ransomware, incluidas variantes como TransCrypt, puede infiltrarse en los sistemas informáticos a través de diversos medios. A continuación se detallan métodos comunes mediante los cuales el ransomware obtiene acceso a los sistemas:

Correos electrónicos de phishing: los ciberdelincuentes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Estos correos electrónicos pueden contener archivos adjuntos o enlaces maliciosos que, al hacer clic en ellos, descargan y ejecutan el ransomware en el sistema de la víctima. Los correos electrónicos pueden disfrazarse de mensajes legítimos de fuentes confiables, instando al destinatario a abrir un archivo adjunto o hacer clic en un enlace.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su sistema al ransomware. Algunos sitios web pueden aprovechar vulnerabilidades en el navegador o complementos para entregar y ejecutar ransomware sin el conocimiento del usuario.

Publicidad maliciosa: la publicidad maliciosa, o publicidad maliciosa, implica que los ciberdelincuentes coloquen anuncios infectados en sitios web legítimos. Hacer clic en estos anuncios puede provocar la descarga y ejecución de ransomware en el sistema de la víctima.

Descargas no autorizadas: el ransomware se puede entregar a través de descargas no autorizadas, donde el malware se descarga e instala automáticamente en el dispositivo de un usuario sin su consentimiento, a menudo cuando visita sitios web comprometidos.

Explotación de vulnerabilidades del software: los creadores de ransomware a menudo aprovechan las vulnerabilidades del software, los sistemas operativos o las aplicaciones para obtener acceso no autorizado a un sistema. Es fundamental mantener el software actualizado para corregir las vulnerabilidades conocidas.

Ataques del Protocolo de escritorio remoto (RDP): si el Protocolo de escritorio remoto no está adecuadamente protegido, los atacantes pueden utilizar ataques de fuerza bruta o explotar contraseñas débiles para obtener acceso a un sistema. Una vez dentro, pueden implementar ransomware.

February 21, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.