¿Qué es Chily Ransomware?

Chily es el nombre de una infección de ransomware diseñada para cifrar datos almacenados en el sistema y extorsionar dinero para su descifrado. Durante el cifrado, el virus también ejecuta cambios visuales en los archivos al agregar el nuevo .[Chily@Dr.Com] extensión. Para ilustrar, un archivo originalmente llamado 1.pdf cambiará a 1.pdf.[Chily@Dr.Com] y restablecer su icono también. Después de dichos cambios, los usuarios ya no podrán acceder a sus datos como solían hacerlo antes. Chily Ransomware también cambia los fondos de escritorio y crea un archivo HTML (Read Me.Hta) que incluye instrucciones de descifrado.

Fondo De Escritorio TextoRead Me.Hta
All your files have been encrypted due to a security problem with your PC.
If you want to restore them, write us to the e-mails: chily@tuta.io and Chily@Dr.Com and chily65@proton.me
All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC.
If you want to restore them, write us to the e-mails: chily@tuta.io and Chily@Dr.Com and chily65@proton.me
(for the fastest possible response, write to all 3 mails at once!)
Write this ID at the beginning of your message:
-
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 5Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Se dice que las víctimas deben contactar a los desarrolladores a través de una de las direcciones de correo electrónico proporcionadas (chily@tuta.io, chily@dr.com o chily65@proton.me) y copiar y pegar su identificación generada mientras escriben el mensaje. Para una respuesta más rápida, los ciberdelincuentes también recomiendan comunicarse con todos los correos electrónicos proporcionados a la vez. Después de esto, los extorsionadores anunciarán el precio del descifrado (en criptomoneda Bitcoin), que, según dicen, depende de qué tan rápido las víctimas establezcan comunicación con ellos. Una vez que se paga el rescate exigido, los ciberdelincuentes prometen enviar un descifrador especial que desbloqueará el acceso a los datos. Además de esto, los actores de amenazas también ofrecen enviar hasta 3 archivos (menos de 5Mb y sin información valiosa) y descifrarlos de forma gratuita. Tal oferta se presenta como una "garantía" de que los ciberdelincuentes son capaces de descifrar datos y las víctimas pueden confiar en ellos. De hecho, debe tener en cuenta que también existe el riesgo de ser estafado eventualmente. Algunos desarrolladores de ransomware engañan a sus víctimas y no envían ninguna herramienta de descifrado después de recibir el pago. A pesar de esto, es lamentable decir que es menos probable que los archivos se descifren sin la participación de los ciberdelincuentes. Las claves de cifrado generadas por infecciones de ransomware suelen ser muy seguras y se almacenan en servidores externos. Esto hace que el descifrado sea muy complicado incluso con las herramientas de terceros de mayor reputación. Por ahora, la mejor y más avanzada forma de restaurar sus archivos de forma gratuita es a través de una copia de seguridad. Si tiene copias de archivos almacenados en un almacenamiento externo (como una unidad flash USB o la nube), puede volver a copiarlos fácilmente en su sistema después de eliminar el virus. A continuación, también encontrará algunas recomendaciones generales sobre las herramientas que se utilizan con mayor frecuencia para descifrar/recuperar datos; sin embargo, tememos que sus capacidades no sean suficientes en este momento. Tenga en cuenta que antes de probar cualquier método de recuperación, es crucial eliminar el virus de su sistema. Hágalo con Chily Ransomware utilizando nuestro artículo con instrucciones a continuación.

ransomware picante

Cómo Chily Ransomware infectó su computadora

Los ciberdelincuentes logran difundir sus campañas de malware a través de correos electrónicos no deseados, troyanos, descargas engañosas de terceros, actualizaciones/instaladores de software falsos, puertas traseras, registradores de pulsaciones de teclas, redes de bots, vulnerabilidades del sistema y una serie de otros vectores de distribución. La mayoría de estos canales emplean técnicas de phishing diseñadas para engañar a los usuarios inexpertos para que abran algún archivo adjunto o enlace malicioso. Por ejemplo, los desarrolladores de ransomware o troyanos tienden a enviar cartas por correo electrónico que se hacen pasar por nombres de empresas/entidades legítimas (por ejemplo, empresas de entrega, autoridades fiscales, bancos, etc.). El propósito de dichas cartas es hacer que los usuarios abran algún enlace de phishing o archivo adjunto malicioso (extensiones .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR o .JS) alegando que es "importante" o "urgente". ”. Una vez que dichos archivos adjuntos se abren de acuerdo con las pautas de los ciberdelincuentes, la infección contenida se implementará para su instalación en el sistema de destino. No confíes en tales cartas y bórralas inmediatamente si te parecen sospechosas. Tenga en cuenta que los formatos de archivo utilizados en las cartas maliciosas no tienen nada que ver con el malware inicialmente. Los ciberdelincuentes simplemente aprendieron cómo capitalizar sus propiedades técnicas para inyectar e instalar infecciones en computadoras/teléfonos inteligentes. Algunos usuarios también reciben archivos adjuntos maliciosos de personas aleatorias en las redes sociales o amigos cuya cuenta fue pirateada y ahora está siendo manipulada por ciberdelincuentes para entregar malware. Le recomendamos que lea nuestro artículo a continuación para obtener más información práctica sobre cómo protegerse contra tales amenazas en el futuro.

  1. Descargar ransomware picante herramienta de eliminación
  2. Obtener la herramienta de descifrado para .[Chily@Dr.Com] archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como ransomware picante

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar Chily Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos los archivos, carpetas y claves de registro de Chily Ransomware. La versión de prueba de SpyHunter 5 ofrece escaneo de virus y eliminación por única vez GRATIS.

Herramienta de eliminación alternativa

Descargar Norton Antivirus

Para eliminar Chily Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Chily Ransomware y previene futuras infecciones por virus similares.

Archivos de Chily ransomware:


Read Me.Hta
{randomname}.exe

Claves de registro de Chily Ransomware:

no information

Cómo descifrar y restaurar archivos .[Chily@Dr.Com]

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .[Chily@Dr.Com]. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .[Chily@Dr.Com] archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con Chily Ransomware y lo eliminan de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos criptobloqueadores. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Use Stellar Data Recovery Professional para restaurar archivos .[Chily@Dr.Com]

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como Chily Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, le recomendamos una copia de seguridad en línea. El almacenamiento local, como discos duros, SSD, unidades flash o almacenamiento de red remoto, puede infectarse instantáneamente con el virus una vez que se conecta o conecta. Chily Ransomware usa algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad automáticas en línea fácilmente es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar Myhypenews.com
Artículo siguienteCómo reparar el error 3004 de iTunes (iPhone)