Troyano es

Eliminar “Drive by exploit” Bitcoin Email Malware

Tenga en cuenta que el software de malware y virus de SpyHunter es gratuito. Para eliminar la infección, necesitará adquirir su versión completa. Más información sobre SpyHunter y pasos para desinstalar.


Esta página tiene como objetivo ayudarle a eliminar “Drive by exploit” Bitcoin Email Malware. Nuestras instrucciones de eliminación funcionan para cada versión de Windows. 

Este artículo ha sido traducido con la ayuda de una máquina, discúlpenos por cualquier error.

Guía de eliminación de Drive by exploit

Los análisis antivirus de VirusTotal nos ayudan a ver la naturaleza del software malicioso de correo electrónico Bitcoin de «Drive by exploit».

El malware Malco de Bitcoin «Drive by exploit» distribuye un correo electrónico que le permite saber que está infectado:

Hi, I’m a hacker and programmer, I know one of your password is: *******************
Your computer was infected with my private malware, because your browser wasn’t updated / patched, in such case it’s enough to just visit some website where my iframe is placed to get automatically infected, if you want to find out more – Google: “Drive-by exploit”
My malware gave me full access to all your accounts (see password above), full control over your computer and it was possible for me to spy on you over your webcam. 
I collected all your private data, recorded few videos of you (through your webcam) and I RECORDED YOU SATISFYING YOURSELF!!! 
I can publish all your private data everywhere, including the darknet, where the very sick people are and the videos of you, send them to your contacts, post them on social network and everywhere else!
Only you can prevent me from doing this and only I can help you out, there are no traces left, as I removed my malware after my job was done and this email(s) has been sent from some hacked server… 
The only way to stop me, is to pay exactly 800$ in bitcoin (BTC). 
It’s a very good offer, compared to all that HORRIBLE shit that will happen if you don’t pay! 
You can easily buy bitcoin here: www.paxful.com , www.coinbase.com , or check for bitcoin ATM near you, or Google for other exchanger. 
You can send the bitcoin directly to my wallet, or create your own wallet first here: www.login.blockchain.com/en/#/signup/ , then receive and send to mine. 
My bitcoin wallet is: **************************************
Copy and paste it, it’s (cAsE-sEnSEtiVE) 
You got 3 days time. 
As I got access to this email account, I will know if this email has been read. 
If you get this email multiple times, it’s to make sure that you read it, my mailer script is configured like this and after payment you can ignore it. 
After receiving the payment, I remove all your data and you can life your live in peace like before. 
Next time update your browser before browsing the web! 

Un caballo de Troya definitivamente no es una pieza de software que le gustaría ver en su computadora; un virus de este tipo puede causar muchos problemas en su sistema y no siempre es posible reparar el daño. Existen muchos tipos diferentes de infecciones troyanas y en la que nos centraremos hoy se llama “Drive by exploit”. Este programa malicioso es nuevo y los especialistas en seguridad todavía lo están estudiando para encontrar mejores formas de contrarrestar este virus. Aquí, lo que podemos ofrecerle es una guía que consta de pasos manuales que nuestros lectores con “Drive by exploit” en sus máquinas pueden seguir para eliminar la infección. Sin embargo, nosotros no podemos prometer que estos pasos funcionarán para todos. A veces, puede que sea demasiado tarde para revertir las consecuencias negativas del ataque de este troyano. Sin embargo, es mejor tomar medidas en lugar de simplemente permanecer de pie y no hacer nada, por lo que le recomendamos que utilice nuestra guía y trate de eliminar a “Drive by exploit” con su ayuda en caso de que actualmente esté luchando contra esta infección. Sin embargo, antes de comenzar a completar los pasos de nuestra guía, debería tomarse unos minutos más para leer acerca de las características de este tipo de virus para que sepa de qué se trata en este momento.

Qué esperar de “Drive by exploit”

Un rasgo típico que se atribuye a los programas de malware de Trojan Horse es que pueden usarse de manera diferente según la instancia. Esto hace que sea bastante difícil determinar el objetivo exacto de una infección de este tipo una vez que ataca la computadora: puede intentar corromper o alterar algunos componentes clave del sistema, como algunas Claves del Registro o algunos archivos del sistema, pero también puede intentar espiarte y adquirir datos sensibles de su computadora. No hace falta decir que, una vez que los piratas informáticos obtienen el dato detrás del virus, la información se puede utilizar para todo tipo de acoso y, en la mayoría de los casos, chantaje. Esto, sin embargo, no es el fin de las habilidades de los virus del caballo de Troya. Una amenaza de esta familia también puede ordenar a su computadora que realice tareas sin su autorización. Así es como muchos piratas informáticos crean redes completas de computadoras infectadas y luego usan estas computadoras para extraer criptomonedas y para realizar ataques DDoS a gran escala. Y, por supuesto, hay más formas posibles de usar una infección troyana, pero no podemos repasarlas todas en un artículo tan breve.

En lo que respecta a “Drive by exploit”, es una nueva amenaza y aún no hay suficientes datos para determinar su propósito preciso. Sin embargo, lo que sí es seguro es que si tiene alguna sospecha de que este virus pueda haber infectado su computadora, definitivamente debería escanear su computadora con una herramienta anti-malware confiable y luego usar nuestra guía para eliminar cualquier cosa que pueda ser Peligroso y dañino para su sistema.

Resumen:

Nombre “Drive by exploit”
Tipo Troyano
Nivel de peligro Alto (los troyanos se utilizan a menudo como puerta trasera para ransomware)
Síntomas Los síntomas de un troyano pueden variar, pero por lo general tienen algo que ver con fallas en el software, errores del sistema y quizás BSOD se bloquea.
Método de distribución Los piratas informáticos que usan virus troyanos a menudo recurren a contenido pirateado y anuncios de clickbait en sitios para adultos como medio de distribución de su software malicioso.

Tenga en cuenta que la herramienta para la detección de softwares malignos SpyHunter es gratuita. Para eliminar la infección necesitará adquirir la versión completa..
Más información acerca de SpyHunter   y pasos a seguir para instalarlo.

Eliminar “Drive by exploit” Bitcoin Email Malware


PASO 1:

Reiniciar en Modo Seguro (utilice esta guía si no sabe cómo hacerlo).

Esta era la primera preparación.

PASO 2:

Pulse de manera simultánea CTRL + SHIFT + ESC . Vaya a la sección Processes Tab. Intente determinar cuáles son peligrosos. Busque información en Google o pregúntenos en los comentarios.

WARNING! ATTENCIÓN! LLEA DETENDIDAMENTE ANTES DE PROCEDER!

Nos preguntan mucho sobre esto, por lo que lo estamos poniendo aquí: Eliminar el parasite manualmente puede tardar horas y dañar su sistema en el proceso. Si desea una solución rápida y segura, le recomendamos SpyHunter. 

>> Haga clic para descargar SpyHunter. Si no desea este software, continúe con la siguiente guía.

Tenga en cuenta que el software de malware y virus de SpyHunter es gratuito. Para eliminar la infección, necesitará adquirir su versión completa. Más información sobre SpyHunter y pasos para desinstalar.

Haga click con el botón derecho del ratón  en cada uno de los procesos problemático por separado y seleccione Open File Location. Finalice el proceso después de que haya abierto la carpeta, luego borre los directorios a los que se le haya enviado.

malware-start-taskbar

PASO 3:

¡ADVERTENCIA!
Para eliminar el parasite, es posible que tenga que interferir con los archivos del sistema y los registros. Cometer un error y borrar lo incorrecto puede dañar su sistema.
Evite esto usando SpyHunter - una herramienta profesional de eliminación de parasite

Tenga en cuenta que el software de malware y virus de SpyHunter es gratuito. Para eliminar la infección, necesitará adquirir su versión completa. Más información sobre SpyHunter y pasos para desinstalar.

Mostrar todos las carpetas y archivos ocultos.

  • No omita esto  – el “Drive by exploit” podría estar ocultado algunos de sus archivos.

Presione simultáneamente el Botón de Inicio y luego la tecla R. Escriba appwiz.cpl –>  y luego presione OK.

appwiz

Ahora está en el Panel Control. Mire para alguna entrada sospechosa. Desinstalarla/las.

PASO 4:

Escriba msconfig en el espacio de búsqueda y presione enter. Aparecerá una ventana:

msconfig_opt

Vaya a la sección Startup —> y luego desmarque las entradas que tengan “Desconocido” como nombre del fabricante o parezcan sospechosas.

PASO 5:

Escriba Regedit  en el espacio de búsqueda de la ventana y pulse  Enter.

Una vez dentro, pulse simultáneamente CTRL + F  y escriba el nombre de la amenaza. Click con el botón derecho del ratón y borre  todas las entradas que tengan un nombre similar. En caso de que no aparezcan así, vaya manualmente a estos directorios y bórrelos o desinstálelos:

  • HKEY_CURRENT_USER—-Software—–Random Directory. Podría ser cualquiera de ellos – pregúntenos si no puede discernir cuáles son dañinos.
    HKEY_CURRENT_USER—-Software—Microsoft—-Windows—CurrentVersion—Run– Random
    HKEY_CURRENT_USER—-Software—Microsoft—Internet Explorer—-Main—- Random

Leave a Comment