¿Qué debo hacer si hay ransomware en mi computadora?
2. Cierre los puertos 445, 135, 137, 138 y 139, y apague la red.
3. Fortalecer la conciencia sobre la seguridad de la red: no haga clic en enlaces desconocidos, no descargue archivos desconocidos, no abra correos electrónicos desconocidos...
4. Tan pronto como sea posible (y periódicamente en el futuro), se realiza una copia de seguridad de los archivos en discos duros móviles y unidades flash USB, y los discos se guardan sin conexión después de la copia de seguridad.
5. Se recomienda que los usuarios que todavía utilizan los sistemas operativos Windows XP y Windows 2003 actualicen a los sistemas operativos Windows 7/Windows 10 o Windows 2008/2012/2016 lo antes posible.
Nota:
No pague el rescate. Los usuarios individuales pueden comunicarse con el Centro de Seguridad 360 y los expertos en seguridad de 360 pueden ayudarlo.
Si no hay datos valiosos en el ordenador, se pueden recuperar formateando el disco duro.
El ransomware es un nuevo tipo de virus informático que se propaga principalmente a través de correos electrónicos, troyanos, páginas web, etc. Este virus es de naturaleza vil y extremadamente dañino. Una vez infectado, causará pérdidas inconmensurables a los usuarios. Este virus utiliza varios algoritmos de cifrado para cifrar archivos y, por lo general, la persona infectada no puede descifrarlos. Sólo se puede descifrar la clave privada descifrada.
El ransomware es un nuevo tipo de virus informático que se propaga principalmente a través de correos electrónicos, troyanos, páginas web, etc. Este virus es de naturaleza vil y extremadamente dañino. Una vez infectado, causará pérdidas inconmensurables a los usuarios. Este virus utiliza varios algoritmos de cifrado para cifrar archivos y, por lo general, la persona infectada no puede descifrarlos. Sólo se puede descifrar la clave privada descifrada.
Una vez que el usuario hace clic en el archivo ransomware y lo abre, utilizará el Camp conectado del hacker para cargar información local y descargar las claves públicas y privadas cifradas. Luego, la clave pública cifrada y la clave privada se escriben en el registro, y se atraviesan todos los documentos de Office, imágenes y otros archivos en el disco local, y estos archivos se manipulan y cifran después de que se completa el cifrado, se emitirá una nota de rescate; se generará en el escritorio y otras ubicaciones obvias. Archivo que guía a los usuarios a pagar el rescate.