¿Qué es CoronaLock Ransomware?

Descubierto en 2020, CoronaLock restringe el acceso a los datos del usuario cifrándolos con algoritmos ChaCha, AES y RSA. Los archivos comprometidos por este ransomware, experimentan un cambio en la extensión a .pandemia, .bloqueo de corona or .biglock. Por ejemplo, si 1.mp4 es modificado por el virus, migrará a 1.mp4.pandemic, 1.mp4.corona-lock or 1.mp4.biglock. Después de esto, los extorsionistas muestran información sobre el rescate en la nota (PROTEGER_INFO.TXT, !!! READ_ME !!!. TXT or LÉAME_BLOQUEO.TXT) que se coloca en el escritorio.

CoronaLock ransomwareBigLock ransomwareRansomware pandémico
#############################################################
################# YOUR FILES WERE ENCRYPTED #################
############ AND MARKED BY EXTENSION .corona-lock ###########
#############################################################
--
DON'T WORRY! YOUR FILES ARE SAFE! ONLY MODIFIED :: ChaCha + AES
WE STRONGLY RECOMMEND you NOT to use any Decryption Tools.
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
--
To get RSA private key you have to contact us via email to:
---------------------------->> support@covidworldcry.com << and send us your id: >> 1598982*** << -- HOW to understand that we are NOT scammers? You can ask SUPPORT for the TEST-decryption for ONE file! -- ############################################################# ################## LIST OF ENCRYPTED FILES ################## -------------------------------------------------------------

##############################################
################# YOUR FILES WERE ENCRYPTED #########
########## AND MARKED BY EXTENSION .biglock ############
##############################################
------------------------------------------------------------------------------
All your important files have been encrypted!
------------------------------------------------------------------------------
Your files are safe! Only modified. (ChaCha+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. we are the only ones able to solve your problem.
We gathered highly confidential /personal data. These data are currently stored a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future.
We only seek money and our goal is not to damage your reputation or prevent your business from running.
You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.
------------------------------------------------------------------------------
Make contact as soon as possible. Your private key (decryption key) is only stored temporarily.
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.
################################################
################ LIST OF ENCRYPTED FILES ###############
------------------------------------------------------------------------------


########################################################
############## YOUR FILES WERE ENCRYPTED ##############
########## AND MARKED BY EXTENSION .pandemic ###########
########################################################
--
YOUR FILES ARE SAFE! ONLY MODIFIED :: ChaCha + AES
WE STRONGLY RECOMMEND you NOT to use any "Decryption Tools".
These tools can damage your data, making recover IMPOSSIBLE.
Also we recommend you not to contact data recovery companies.
They will just contact us, buy the key and sell it to you at a higher price.
If you want to decrypt your files, you have to get RSA private key.
--
To get RSA private key you have to contact us via the link below, located in the TOR private network.
Using this link you can get all the necessary support and make payment.
You just have to download and install the TOR browser (google it) via official site
>> hxxp://dj55huaqbbsnhwngb5rgeq65ns3nteyon7wlp32gkamzs3k2ogrdr5qd.onion << -- If you have any problems with TOR browser, contact us via Telegram (google it): @spacedatax - it our telegram contact and send us your id: >> - << -- HOW to understand that we are NOT scammers? You can ask SUPPORT for the TEST-decryption for ONE file! -- After the successful payment and decrypting your files, we will give you FULL instructions HOW to IMPROVE your security system. We ready to answer all your questions! -

Curiosamente, las personas que son atacadas con la extensión ".biglock" no tienen ninguna información de contacto en la nota de rescate para conectarse con los ciberdelincuentes. Parece que sus desarrolladores se olvidaron de incluirlo antes del lanzamiento. Mientras tanto, las versiones ".corona-lock" no tienen ese inconveniente y contienen correo electrónico en el archivo de texto. Si desea realizar una prueba de descifrado, puede enviarles un archivo. A pesar de que los datos permanecen cifrados incluso después de la eliminación del virus, debe deshacerse de ellos para evitar más cifrados. Nuestra guía gratuita a continuación le ayudará a hacerlo.

Cómo CoronaLock Ransomware infectó su computadora

Muy a menudo, los usuarios obtienen malware de mensajes de correo electrónico no deseado, herramientas falsas de descifrado de software, redes de bots, registradores de pulsaciones de teclas, troyanos y otras descargas sospechosas. Desafortunadamente, los mensajes de spam tienden a contener archivos adjuntos maliciosos (documentos de MS Office, PDF, ejecutables, archivos JavaScript, etc.) que conducen a numerosas infecciones causadas por la ayuda de scripts ejecutables. Se sabe que los troyanos son un búfer para diferentes tipos de malware. Una vez que se activa, se iniciarán infecciones en cadena para enviar otro malware. Tenga cuidado y no confíe en los anuncios y banners de cebo de clics, y nunca descargue software desconocido de la web.

  1. Descargar CoronaLock ransomware herramienta de eliminación
  2. Obtener la herramienta de descifrado para .pandemia, .bloqueo de corona or .biglock archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como CoronaLock ransomware

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar CoronaLock Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos archivos, carpetas y claves del registro de CoronaLock Ransomware. La versión de prueba de SpyHunter 5 ofrece análisis de virus y eliminación 1 vez GRATIS.

Herramienta de eliminación alternativa

Descargar Norton Antivirus

Para eliminar CoronaLock Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de CoronaLock Ransomware y previene futuras infecciones por virus similares.

Archivos de CoronaLock Ransomware:


!!!READ_ME!!!.TXT
README_LOCK.TXT
KEY.FILE
setup_theme_895670451.exe
{randomfilename}.exe

Claves de registro de CoronaLock Ransomware:

no information

Cómo descifrar y restaurar archivos .pandemic, .corona-lock o .biglock

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .pandemic, .corona-lock o .biglock. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .pandemia, .bloqueo de corona or .biglock archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos son descifrables, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $ 120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con CoronaLock Ransomware y lo eliminó de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos casilleros de cifrado. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Utilice Stellar Data Recovery Professional para restaurar archivos .pandemic, .corona-lock o .biglock

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como CoronaLock Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, recomendamos la copia de seguridad en línea. Los almacenamientos locales, como discos duros, SSD, unidades flash o almacenamientos de red remotos pueden ser infectados instantáneamente por el virus una vez conectados o conectados. CoronaLock Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad automáticas en línea es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección anti-spam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar Django Ransomware y descifrar archivos .djang0unchain3d
Artículo siguienteCómo eliminar Mint Search (find.mintsearch.net)
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí