Cómo quitar RunExeMemory Ransomware
RunExeMemory Ransomware es una nueva pieza de malware cuyos creadores parecen tomarse muy en serio sus planes y técnicas de extorsión. El malware funciona igual que el ransomware tradicional y se centra en el cifrado de archivos que probablemente sean valiosos: documentos, medios, archivos, bases de datos, etc. Los archivos bloqueados tienen una cadena aleatoria de caracteres hexadecimales adjunta a su nombre (por ejemplo, '1. jpg 'renombrado a' 1.jpg.d81sHe. ')
La nota de rescate que se dejó caer después del final del ataque se titula 'Léame, si desea recuperar sus archivos.txt'. Es poco probable que este ransomware se dirija a los usuarios habituales de computadoras, a juzgar por el contenido de su mensaje de rescate. En cambio, parece estar diseñado para perseguir empresas o grandes redes corporativas, causando daños que podrían paralizar por completo el negocio afectado. Los delincuentes afirman que la recuperación completa de la red costará 539 Bitcoin, que es aproximadamente $ 34,000,000, una tarifa de rescate ridícula que ninguna empresa estaría de acuerdo en pagar.
Muchos operadores modernos de ransomware intentan aumentar sus probabilidades de recibir un pago robando también algunos de los datos de la víctima y luego amenazando con publicarlos en línea a menos que reciban un pago de rescate. Los criminales detrás del RunExeMemory Ransomware, sin embargo, usan un enfoque diferente. Advierten a su víctima que se convertirán en el objetivo de implacables ataques distribuidos de denegación de servicio (DDoS), que paralizarán aún más su red. Todavía no está claro si las amenazas de RunExeMemory Ransomware son un engaño o no.
Desafortunadamente, las herramientas de descifrado gratuitas para RunExeMemory Ransomware no están disponibles. Sin embargo, el pago de la tarifa de rescate está ciertamente fuera de discusión. Es poco probable que la cooperación con los creadores de ransomware termine bien, y las víctimas de RunExeMemory Ransomware deberían buscar soluciones alternativas.