HomuWitch Ransomware bloqueará su sistema
HomuWitch opera como una forma de ransomware, cifrando datos y exigiendo un pago por descifrarlos. HomuWitch cifraría archivos añadiendo una extensión ".homuencrypted" a sus títulos. Por ejemplo, un archivo originalmente llamado "1.jpg" se convierte en "1.jpg.homuencrypted" y "2.png" se transforma en "2.png.homuencrypted".
Al completar el proceso de cifrado, este ransomware altera el fondo de pantalla del escritorio y presenta una nota de rescate en una ventana emergente. El mensaje de rescate indica que se cifraron archivos importantes y, para descifrarlos, se exige un pago de 70 dólares en la criptomoneda Monero. En particular, antes de cumplir con las solicitudes de los atacantes, las víctimas tienen la opción de probar el descifrado en un solo archivo.
Vale la pena mencionar que HomuWitch es descifrable y una herramienta para ello está disponible en línea, ofreciendo una solución a los afectados.
La nota de rescate de HomuWitch exige 70 dólares
El texto completo de la nota de rescate de HomuWitch es el siguiente:
My ransomware
- What happened?
Hello! I am not going to scare you and set creepy pictures or huge countdown timer. I simply let the situation you are in and facts to scare you: most of your important files (documents, worksheets, code files, photos…) seem to be totally encrypted. I hope you have a backup of your data. You don't?
Read further.
Hopefully, your files are not lost forever. THey can be easily decrypted back! But not for free.Only $70 for decrypting ALL of your files BACK so you can continue using them.
All I've said is true! You can send me any encrypted file via the contacts below and I'll send you back the original decrypted version, so you can trust me.
Don't worry, I did nothing yo your computer or data but some encryption to your files. You can continue using PC, for example, to pay me the revenue.
The ways you can do it are anonymous, safe and easy:
- You pay me the amount above using one of the the websites I provided in the helpbox. This is sending me money to my Monero crypto wallet address.
- You send me the screenshots of transaction and mention the time it took place.
- Te envío la contraseña para descifrar rápidamente todos tus archivos.
¿Ver? Es fácil y no le llevará más de 30 minutos recuperar todos sus archivos importantes.
¡Buena suerte!
¿Cómo puede el ransomware infectar su sistema?
El ransomware puede infectar su sistema a través de varios medios y, a menudo, se basa en la explotación de vulnerabilidades o el comportamiento del usuario. A continuación se detallan formas comunes en las que el ransomware puede infiltrarse en un sistema:
Correos electrónicos de phishing: los ciberdelincuentes suelen utilizar correos electrónicos de phishing para distribuir ransomware. Pueden enviar correos electrónicos con archivos adjuntos o enlaces maliciosos, disfrazados de comunicación legítima de fuentes confiables. Al hacer clic en estos enlaces o abrir archivos adjuntos infectados se puede iniciar la descarga del ransomware.
Sitios web maliciosos: visitar sitios web comprometidos o maliciosos puede exponer su sistema al ransomware. Algunos sitios web pueden alojar kits de exploits que pueden descargar e instalar ransomware automáticamente en su computadora sin su conocimiento.
Publicidad maliciosa: los ciberdelincuentes pueden utilizar anuncios en línea para distribuir ransomware. Al inyectar código malicioso en anuncios en sitios web legítimos, pueden comprometer su sistema si hace clic en los anuncios infectados.
Descargas no autorizadas: el ransomware se puede entregar a través de descargas no autorizadas, donde el malware se descarga e instala automáticamente en su sistema sin su consentimiento mientras visita un sitio web comprometido.
Software vulnerable: el software desactualizado o los sistemas sin parches pueden ser explotados por ransomware. Los ciberdelincuentes suelen atacar vulnerabilidades conocidas en sistemas operativos, aplicaciones o complementos para obtener acceso e implementar ransomware.
Medios extraíbles: el ransomware puede propagarse a través de medios extraíbles infectados, como unidades USB. Conectar un dispositivo infectado a su sistema puede introducir malware.





