¿Qué es Decaf Ransomware?

Descafeinado está categorizado como un programa de ransomware diseñado para chantajear a las víctimas para que paguen dinero por la recuperación de datos bloqueados. Sus primeros ataques se registraron a principios de noviembre de 2021 y continúan ocurriendo en múltiples usuarios. El virus emplea su propia extensión llamada .descafeinado que se asigna durante el cifrado. Un ejemplo de cómo les gustaría a los archivos cifrados después del cifrado es este 1.pdf.decaf. Es imposible hacer parpadear la infección porque todos los archivos pierden su accesibilidad y sus iconos también. Tras la instalación exitosa de cifrados criptográficos, Decaf crea una nota de texto llamada README.txt que contiene información sobre cómo recuperar sus datos. Puede ver el resumen detallado de esta nota aquí:

README.txt

WINNER WINNER CHICKEN DINNER
What happend?
##############################################
All your servers and computers are encrypted, backups are deleted. We use strong encryption algorithms, so you cannot decrypt your data.
But you can restore everything by purchasing a special program from us - universal decryptor. This program will restore all your network.
Follow our instructions below and you will recover all your data.
What guarantees?
##############################################
We value our reputation. If we do not do our work and liabilities, nobody will pay us. This is not in our interests.
All our decryption software is perfectly tested and will decrypt your data. We will also provide support in case of problems.
We guarantee to decrypt one image file for free. The file size should be no more than 2 MB. Contact us by email:
22eb687475f2c5ca30b@protonmail.com
!!! DANGER !!!
DO NOT MODIFY or try to RECOVER any files yourself. We WILL NOT be able to RESTORE them.
!!! DANGER !!!

Los ciberdelincuentes dicen que todos los datos del servidor y de la PC se han cifrado con algoritmos sólidos que impiden el descifrado de terceros. La única forma posible de restaurar el acceso a todos los datos es utilizar un descifrador "universal" especial almacenado por los extorsionistas. Para obtener más instrucciones sobre el descifrado, las víctimas deben escribir a la dirección de correo electrónico adjunta (22eb687475f2c5ca30b@protonmail.com). A partir de ahí, probablemente se le informará sobre el precio del software de descifrado y las formas de obtenerlo. Como regla general, los ciberdelincuentes solicitan a sus víctimas que envíen diferentes cantidades de dinero en alguna criptomoneda a sus billeteras. El rango puede fluctuar de cientos a miles de dólares para la restauración de datos. Si usted es una empresa que fue atacada por Decaf Ransomware, se le pedirá que pague un rescate más alto. Por ahora, no existen opciones factibles para descifrar datos además de pagar el rescate en sí. Puede restaurar archivos solo con copias de seguridad si se crearon antes de la infección y se almacenaron en una ubicación separada y protegida. Cualquiera que sea el caso, es importante eliminar el virus de primera mano y solo entonces decidir qué opción de recuperación elegir. Puede probar algunas utilidades de terceros de nuestra guía, pero es menos probable que le ayuden en este momento. Tenga en cuenta que los descifradores de terceros siempre evolucionan, por lo que pueden descifrar algunos archivos en el futuro que antes no podían. Toda la información sobre el tema la encontrarás a continuación.

descafeinado ransomware

Cómo Decaf Ransomware infectó su computadora

La forma más fácil y eficaz que prefieren los ciberdelincuentes para distribuir malware es mediante cartas de correo electrónico no deseado. Dichos correos electrónicos contienen nombres de marcas similares para que parezcan más confiables y legítimos. El propósito de estas cartas es entregar archivos adjuntos maliciosos y atraer a los usuarios para que los abran. Los estafadores pueden usar secuencias de comandos / enlaces maliciosos o documentos habilitados para macros como Word, Excel o PDF. Algunos mensajes anticuados solían incluir archivos JavaScript o Archive con archivos maliciosos en su interior. Para presionar a los usuarios para que inicien los archivos adjuntos, los ciberdelincuentes utilizan titulares tentadores sobre "Su factura", "Pedidos pendientes", "Envío en curso" o cualquier otra cosa que despierte el interés de los usuarios. No confíe en ellos y elimine dichos mensajes una vez que los reciba. Aunque puedan parecer familiares o incluso legítimos, a menudo se trata de una artimaña destinada a propagar malware en su sistema. Dicho esto, es importante estar atento y no hacer clic en contenido sospechoso esparcido por la web. Incluso los anuncios atractivos pueden convertirse en un canal para propagar algunas infecciones maliciosas. Además de las cartas de correo no deseado, los ciberdelincuentes utilizan con bastante frecuencia otras técnicas de distribución, como troyanos, configuración de RDP sin protección, puertas traseras, registradores de pulsaciones de teclas, infecciones web, anuncios maliciosos, exploits, botnets y otros vectores por el estilo. Para obtener más información sobre cómo protegerse contra ellos, siga nuestro tutorial a continuación.

  1. Descargar Decaf ransomware herramienta de eliminación
  2. Obtener la herramienta de descifrado para .descafeinado archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como Decaf ransomware

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar Decaf Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Decaf Ransomware y previene futuras infecciones por virus similares.

Herramienta de eliminación alternativa

Descargar SpyHunter 5

Para eliminar Decaf Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos archivos, carpetas y claves del registro de Decaf Ransomware. La versión de prueba de SpyHunter 5 ofrece escaneo de virus y eliminación 1 vez GRATIS.

Archivos Decaf Ransomware:


README.txt
{randomname}.exe

Claves de registro de Decaf Ransomware:

no information

Cómo descifrar y restaurar archivos .decaf

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .decaf. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .descafeinado archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con Decaf Ransomware y lo eliminan de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos casilleros de cifrado. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Utilice Stellar Data Recovery Professional para restaurar archivos .decaf

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como Decaf Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, le recomendamos que realice una copia de seguridad en línea. El almacenamiento local, como discos duros, SSD, unidades flash o almacenamiento de red remoto puede infectarse instantáneamente con el virus una vez que se conecta o se conecta. Decaf Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad en línea automáticas y sencillas es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar Polaris Ransomware y descifrar sus archivos
Artículo siguienteCómo eliminar AnarchyGrabber
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí