RANSOM_DEFRAY.A
Windows
Tipo de malware
Ransomware
Destructivo?
No
Cifrado
³§¨ª
In the Wild:
³§¨ª
Resumen y descripci¨®n
Se conecta a determinados sitios Web para enviar y recibir informaci¨®n.
Detalles t¨¦cnicos
±õ²Ô²õ³Ù²¹±ô²¹³¦¾±¨®²Ô
Infiltra los archivos siguientes:
- %Temp%\{random name} ¡û a captured screenshot of the infected system
- {drive}:\test.avg ¡û deleted right away
(Nota: %Temp% es la carpeta de archivos temporales de Windows, que suele estar en C:\Windows\Temp o C:\WINNT\Temp).
)Agrega las siguientes exclusiones mutuas para garantizar que solo se ejecuta una de sus copias en todo momento:
- 890
Otros detalles
Se conecta al sitio Web siguiente para enviar y recibir informaci¨®n:
- {BLOCKED}thetic-electr.{BLOCKED}hostapp.com
- {BLOCKED}thetic-electr.{BLOCKED}hostapp.com/i.php
- {BLOCKED}.{BLOCKED}.145.115
Cifra los archivos con las extensiones siguientes:
- .001
- .3ds
- .7zip
- .BESR
- .BIN
- .CDR
- .DAA
- .DMG
- .DRW
- .ISO
- .ISZ
- .MDF
- .NRG
- .PBF
- .SQLITE
- .SQLITE2
- .SQLITE3
- .SQLITEDB
- .SVG
- .UIF
- .WMF
- .abr
- .accdb
- .afi
- .arw
- .asm
- .bkf
- .c4d
- .cab
- .cbm
- .cbu
- .class
- .cls
- .cpp
- .cr2
- .crw
- .csh
- .csv
- .dat
- .dbx
- .dcr
- .dgn
- .djvu
- .dng
- .doc
- .docm
- .docx
- .dwfx
- .dwg
- .dxf
- .fla
- .fpx
- .gdb
- .gho
- .ghs
- .hdd
- .html
- .iso
- .iv2i
- .java
- .key
- .lcf
- .matlab
- .max
- .mdb
- .mdi
- .mrbak
- .mrimg
- .mrw
- .nef
- .odg
- .ofx
- .orf
- .ova
- .ovf
- .pbd
- .pcd
- .php
- .pps
- .ppsx
- .ppt
- .pptx
- .pqi
- .prn
- .psb
- .psd
- .pst
- .ptx
- .pvm
- .pzl
- .qfx
- .qif
- .r00
- .raf
- .rar
- .raw
- .reg
- .rw2
- .s3db
- .skp
- .spf
- .spi
- .sql
- .sqlite-journal
- .stl
- .sup
- .swift
- .tib
- .txf
- .u3d
- .v2i
- .vcd
- .vcf
- .vdi
- .vhd
- .vmdk
- .vmem
- .vmwarevm
- .vmx
- .vsdx
- .xls
- .wallet
- .win
- .xlsm
- .xlsx
- .zip
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploraci¨®n, deben comprobar que tienen desactivada la opci¨®n Restaurar sistema para permitir la exploraci¨®n completa del equipo.
Step 3
Reiniciar en modo seguro
Step 4
Reinicie en modo normal y explore el equipo con su producto de live casino online para buscar los archivos identificados como RANSOM_DEFRAY.A En caso de que el producto de live casino online ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no ser¨¢n necesarios m¨¢s pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta para obtener m¨¢s informaci¨®n.
Rellene nuestra encuesta!