SuperCrypt Ransomware es una infección peligrosa ordenador que es distribuida por un troyano. Este ransomware objetivos en sistemas operativos Windows 2003 y Windows Server, así que es obvio que la infección busca una presa considerable. Igual que la mayoría de las infecciones de ransomware, SuperCrypt Ransomware tiene la intención de obligar a los usuarios a regalar su dinero, pero el hecho inquietante de esta infección es que generalmente tiene éxito en sus planes. La razón es que SuperCrypt Ransomware cifra los archivos que se pueden encontrar en grandes servidores y usuarios que terminan pagando la cuota de rescate para recuperar sus archivos importantes.
Como se mencionó anteriormente, SuperCrypt Ransomware es distribuido por una infección Trojan. Es generalmente hace uso de terminal explota y luego usa una solicitud para abre por defecto RDP Puerto 3398 para introducir el sistema de destino. Usted sabrá que seguridad de su sistema ha sido comprometido inmediatamente porque cuando SuperCrypt Ransomware entra en el sistema, se muestra este mensaje:
All your data – documents, photos, videos, backups – everything in encrypted.
The only way to recover your files – contact us via supercrypt@gmailer9.com
Only WE have program that can completely recover your files.
Attach to e-mail:
1. Text file with your code (“HOW TO DECRYPT FILES.txt”)
2. One encrypted file (please don’t send files bigger than 1 MB)
La mayoría de las veces, uno esperaría que este tipo de mensaje que se desea un montaje ideado para engañar a los usuarios desprevenidos en gastar su dinero para nada. Sin embargo, en cuanto SuperCrypt Ransomware se refiere, este esquema funciona. Los usuarios de computadoras europeo, quien informó que se han visto afectados por esta infección, dijeron que sus archivos fueron descifrados cuando contactó a los hackers y transfirió los 300 euros de cuota en cupones Ukash (o un Bitcoin).
Es prácticamente imposible evitar SuperCrypt Ransomware la infección porque tiene lugar manualmente. En otras palabras, un servidor de destino es hackeado por un ciberdelincuente a través de un cliente de escritorio remoto o servicios de Terminal Server. Además de eso, no pueden detectar programas de seguridad informática SuperCrypt Ransomware porque todos los archivos del instalador Haz eliminados automáticamente una vez finalizado el cifrado de archivos. Esto demuestra que los usuarios se quedan con nada más que una horda de archivos encriptados y no hay infección para lidiar con todo.
Puesto que el SuperCrypt Ransomwarede creadores parecen estar eligiendo manualmente sus objetivos, los usuarios sólo pueden esperar que ellos no se infectan con él. Tener una copia secundaria de todos tus archivos sensibles puede salvarte de pagar la cuota de rescate, pero también debe considerar invertir en un sistema de seguridad de gran alcance que por lo menos podría informarle acerca de posibles amenazas.