RANSOM_MISCHA.A
Ransom:Win32/Mischa.A (Microsoft); Ransom.Mischa (Malwarebytes); Trojan-Ransom.Win32.Mikhail.a (Kaspersky)
Windows
Tipo de malware
Trojan
Destructivo?
No
Cifrado
In the Wild:
Sí
Resumen y descripción
Detalles técnicos
Instalación
Este malware infiltra el/los siguiente(s) archivo(s):
- {encrypted file path}\YOUR_FILES_ARE_ENCRYPTED.TXT
- {encrypted file path}\YOUR_FILES_ARE_ENCRYPTED.HTML
Otros detalles
Cifra los archivos con las extensiones siguientes:
- .3dm
- .3ds
- .3fr
- .3g2
- .3ga
- .3gp
- .a2c
- .aa
- .aa3
- .aac
- .accdb
- .aepx
- .ai
- .aif
- .amr
- .ape
- .apnx
- .ari
- .arw
- .asf
- .asp
- .aspx
- .asx
- .avi
- .azw
- .azw1
- .azw3
- .azw4
- .bak
- .bat
- .bay
- .bin
- .bmp
- .camproj
- .cat
- .ccd
- .cdi
- .cdr
- .cer
- .cert
- .cfg
- .cgi
- .class
- .cmf
- .cnf
- .conf
- .config
- .cpp
- .cr2
- .crt
- .crw
- .crwl
- .cs
- .csv
- .cue
- .dash
- .dat
- .db
- .dbf
- .dcr
- .dcu
- .dds
- .default
- .der
- .dfm
- .directory
- .disc
- .dll
- .dmg
- .dng
- .doc
- .docm
- .docx
- .dtd
- .dvd
- .dwg
- .dxf
- .eip
- .emf
- .eml
- .eps
- .epub
- .erf
- .exe
- .fff
- .flv
- .frm
- .gfx
- .gif
- .gzip
- .h
- .htm
- .html
- .ico
- .idl
- .iiq
- .indd
- .inf
- .ini
- .iso
- .jar
- .java
- .jfif
- .jge
- .jpe
- .jpeg
- .jpg
- .js
- .json
- .jsp
- .k25
- .kdc
- .key
- .ldf
- .lib
- .lit
- .lnk
- .localstorage
- .log
- .m3u
- .m4a
- .m4v
- .max
- .mdb
- .mdf
- .mef
- .mkv
- .mobi
- .mov
- .movie
- .mp1
- .mp2
- .mp3
- .mp4
- .mp4v
- .mpa
- .mpe
- .mpeg
- .mpg
- .mpv2
- .mrw
- .msg
- .mts
- .mui
- .myi
- .nef
- .nrg
- .nri
- .nrw
- .number
- .obj
- .odb
- .odc
- .odf
- .odm
- .odp
- .ods
- .odt
- .ogg
- .orf
- .ost
- .p12
- .p7b
- .p7c
- .pages
- .pas
- .pbk
- .pdd
- .pef
- .pem
- .pfx
- .php
- .png
- .po
- .pps
- .ppt
- .pptm
- .pptx
- .prf
- .props
- .ps
- .psd
- .pspimage
- .pst
- .ptx
- .pub
- .py
- .qt
- .r3d
- .ra
- .raf
- .ram
- .rar
- .raw
- .result
- .rll
- .rm
- .rpf
- .rtf
- .rw2
- .rwl
- .sql
- .sqlite
- .sqllite
- .sr2
- .srf
- .srt
- .srw
- .svg
- .swf
- .tga
- .tiff
- .toast
- .ts
- .txt
- .vbs
- .vcd
- .vlc
- .vmdk
- .vmx
- .vob
- .wav
- .wb2
- .wdb
- .wma
- .wmv
- .wpd
- .wps
- .x3f
- .xlk
- .xls
- .xlsb
- .xlsm
- .xlsx
- .xml
- .xps
- .xsl
- .yml
- .yuv
- .zip
Sustituye los nombres de los archivos cifrados por los nombres siguientes:
- {original filename}.{4 random characters}
Soluciones
Step 1
Los usuarios de Windows ME y XP, antes de llevar a cabo cualquier exploración, deben comprobar que tienen desactivada la opción Restaurar sistema para permitir la exploración completa del equipo.
Step 3
Buscar y eliminar estos archivos
- {encrypted file path}\YOUR_FILES_ARE_ENCRYPTED.TXT
- {encrypted file path}\YOUR_FILES_ARE_ENCRYPTED.HTML
- {encrypted file path}\YOUR_FILES_ARE_ENCRYPTED.TXT
- {encrypted file path}\YOUR_FILES_ARE_ENCRYPTED.HTML
Step 4
Explorar el equipo con su producto de Trend Micro para eliminar los archivos detectados como RANSOM_MISCHA.A En caso de que el producto de Trend Micro ya haya limpiado, eliminado o puesto en cuarentena los archivos detectados, no serán necesarios más pasos. Puede optar simplemente por eliminar los archivos en cuarentena. Consulte esta página de Base de conocimientos para obtener más información.
Rellene nuestra encuesta!