Los operadores de JS Ransomware exigen Bitcoin
JS Ransomware es un interesante troyano de cifrado de archivos que utiliza una extraña extensión para marcar los nombres de los archivos que cifra. Cuando JS Ransomware se hace cargo de sus datos, agregará la extensión '.JS' a cada archivo dañado. Este sufijo generalmente se reserva para archivos JavaScript, por lo que las víctimas de JS Ransomware pueden sentirse bastante confundidas por este cambio. Desafortunadamente, deshacer el cambio de nombre que hace JS Ransomware no es suficiente para solucionar el problema. El ransomware también se asegura de cifrar el contenido de los archivos, evitando que la víctima acceda a ellos a menos que se descifren primero.
Revertir el cifrado de JS Ransomware no es una tarea fácil. No se puede completar con el uso de herramientas y recursos gratuitos. Para descifrar los archivos, las víctimas deben adquirir la clave de descifrado única que el JS Ransomware generó y envió al servidor del atacante. Los delincuentes ofrecen vender la clave; los detalles completos de su oferta están disponibles en la nota de rescate 'RESTORE_FILES_INFO.txt'.
Según este último archivo, las víctimas necesitan usar el servicio de mensajes qTOX para ponerse en contacto con los delincuentes. Si bien la nota de rescate no especifica ninguna tarifa de rescate, podemos asegurarle que los delincuentes solicitarán un pago de Bitcoin o Monero. Es mejor no confiar en ellos e intentar comprar una herramienta de descifrado, ya que podrían estafarte con facilidad.
Las víctimas del JS Ransomware deben usar una herramienta de seguridad actualizada para garantizar la eliminación completa del malware. Esto evitará que cause más daño y les permitirá explorar opciones y herramientas populares de recuperación de datos.