AMPLIACION DE INFORMACION SOBRE EL TROLDESH.E DEL QUE INFORMABAMOS AYER : AÑADE .WALLET AL FINAL DE LOS FICHEROS CIFRADOS “.[amagnus@india.com].wallet”

Este ransomware que ya controlamos a partir del ELISTARA 35.83 de ayer, ofrece contactar con el hacker para el pago del rescate, a una dirección de la india, lo cual ya se había visto en otras variantes de ransomwares, que no añadían a la extensión mas que la dirección en cuestión, mientras que este, codifica ficheros añadiendoles la extensión “.[amagnus@india.com].wallet”

Y muy importante, queda residente, y a diferencia de los Locky y de los CERBER, este no se autoelimina, reiniciandose en el siguiente arranque, SI NO SE ELIMINA CON ANTIVIRUS O UTILIDADES QUE LO CONTROLEN, COMO EL ACTUAL ELISTARA

En este caso, presenta como fondo de escritorio este mansaje:
GOOD morning??
All your files are enncrypted!
To deccrypt your files, please contact email:amagnus@india.com
presentandolo en las siguientes ubicaciones:

%WinIni%\ Good morning DECRYPT FILES.jpg

%PathUser%\ Good morning DECRYPT FILES.jpg

“Wallpaper”=”%PathUser%\ Good morning DECRYPT FILES.jpg”

Lo cual es detectado y eliminado por el actual ELISTARA 35.83

Tengase presente que con otros que añadían una dirección de la India eran considerados estafa, pues había habido muchos casos que, tras pagar el rescate, no se recibia el esperado descifrador de los ficheros cifrados.

Y parece que este tambien es el caso de estafa, segun vemos al respecto en:

http://es.pcviruscare.com/blog/tag/como-deshacerse-de-amagnusindia-com-ransomware

Esperamos que lo que vamos indicando sirva para no caer en las redes de estos ciberdelincuentes.

saludos

ms, 20-12-2016

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies