¿Qué es MegaLocker Ransomware?

MegaLocker ransomware (NamPoHyu Virus) es un nuevo virus ransomware, que cifra datos de sitios, servidores, usando AES-128 (modo CBC), y luego requiere un rescate de $ 250 para individuos ($ 1000 para empresas) en BTC para devolver archivos. Cualquier computadora con Windows, dispositivo Linux y dispositivo Android conectados a computadoras y dispositivos de red utilizados para acceder a Internet están sujetos a ataques. Después del cifrado, MegaLocker agrega .cifrado or .NamPoHyu extensiones a los archivos afectados. El ransomware crea una nota de rescate llamada ! DECRYPT_INSTRUCTION.TXTy lo coloca en cada carpeta con archivos cifrados en los directorios de sitios comprometidos. Aquí está el contenido de este archivo:

MegaLocker ransomwareNamPoHyu ransomware
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using MegaLocker Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed,
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
What do I do ?
You can buy decryption for $800 for company and 250$ for private person.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this, send us 1 random encrypted file to alexshkipper@firemail.cc, a maximum of 5 megabytes, we will decrypt them
and we will send you back. Do not forget to send in the letter your unique id: [redacted] You can check the decryption of more than one file, but no more than 3.
To do this, send us two more letters with files, there should be only one file in each letter!
If you are a private person, then send your private photo (birthday, holidays, hobbies and so on),
this will prove to us that you are a private person and you will pay 250$ for decrypting files.
If you are not a private person - Do not try to deceive us!!!
Do not complain about these email addresses, because other people will not be able to decrypt their files!
After confirming the decryption, you must pay it in bitcoins. We will send you a bitcoin wallet along with the decrypted file.
You can pay bitcoins online in many ways:
hxxps://buy.blockexplorer.com/ - payment by bank card
hxxps://www.buybitcoinworldwide.com/
hxxps://localbitcoins.net
About Bitcoins:
hxxps://en.wikipedia.org/wiki/Bitcoin
If you have any questions, write to us at alexshkipper@firemail.cc
What happened to your files ?
All of your files were protected by a strong encryption with AES cbc-128 using NamPoHyu Virus.
What does this mean ?
This means that the structure and data within your files have been irrevocably changed,
you will not be able to work with them, read them or see them,
it is the same thing as losing them forever, but with our help, you can restore them.
The encryption key and ID are unique to your computer, so you are guaranteed to be able to return your files.
Your unique id: [redacted] What do I do ?
You can buy decryption for 250$.
But before you pay, you can make sure that we can really decrypt any of your files.
To do this:
1) Download and install Tor Browser ( hxxps://www.torproject.org/download/ )
2) Open the hxxp://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** web page in the Tor Browser and follow the instructions.
FAQ:
How much time do I have to pay for decryption?
You have 10 days to pay for the ransom after decrypting the test files.
The number of bitcoins for payment is fixed at the rate at the time of decryption of test files.
Keep in mind that some exchangers delay payment for 1-3 days! Also keep in mind that Bitcoin is a very volatile currency,
its rate can be both stable and change very quickly. Therefore, we recommend that you make payment within a few hours.
How to contact you?
We do not support any contact.
What are the guarantees that I can decrypt my files after paying the ransom?
Your main guarantee is the ability to decrypt test files.
This means that we can decrypt all your files after paying the ransom.
We have no reason to deceive you after receiving the ransom, since we are not barbarians and moreover it will harm our business.
How do I pay the ransom?
After decrypting the test files, you will see the amount of payment in bitcoins and a bitcoin wallet for payment.
Depending on your location, you can pay the ransom in different ways.
Use Google to find information on how to buy bitcoins in your country or use the help of more experienced friends.
Here are some links: https://buy.blockexplorer.com - payment by bank card
hxxps://www.buybitcoinworldwide.com
hxxps://localbitcoins.net
How can I decrypt my files?
After confirmation of payment (it usually takes 8 hours, maximum 24 hours)
you will see on this page ( hxxp://qlcd3bgmyv4kvztb.onion/index.php?id=02DCED685XXXXXXXXX3C0DFD0E2***** ) a link to download the decryptor and your aes-key
(for this, simply re-enter (refresh) this page a day after payment)
Download the program and run it.
Attention! Disable all anti-virus programs, they can block the work of the decoder!
Copy aes-key to the appropriate field and select the folder to decrypt.
The program will scan and decrypt all encrypted files in the selected folder and its subfolders.
We recommend that you first create a test folder and copy several encrypted files into it to verify the decryption.

MegaLocker Ransomware se detectó por primera vez en marzo de 2019, cuando varias fuentes declararon que estaban infectadas con MegaLocker Virus, que encripta archivos en dispositivos NAS con extensión .crypted. En abril de 2019, el nombre se cambió a NamPoHyu Virus y ahora se agrega la extensión .NamPoHyu. Los desarrolladores son de Rusia (o un país de habla rusa). No se recomienda pagar el rescate a los malhechores ya que no hay garantía, ellos enviarán un descifrador a cambio. El pago del rescate también estimula a los piratas informáticos a realizar campañas de publicidad maliciosa e infectar a nuevas víctimas. Le recomendamos que pruebe los métodos siguientes para restaurar sus archivos. El software de recuperación de archivos también puede ayudarlo a devolver los archivos eliminados. Siga las instrucciones detalladas a continuación para eliminar MegaLocker Ransomware y descifrar archivos .crypted o .NamPoHyu en Windows 10, Windows 8 y Windows 7.

MegaLocker ransomware

Cómo MegaLocker Ransomware infectó su PC

MegaLocker Ransomware se centra en dispositivos de almacenamiento conectados a la red (NAS), algunos de los cuales vienen con el servidor Samba para garantizar la compatibilidad al compartir archivos entre diferentes sistemas operativos. Explota la vulnerabilidad SambaCry. SambaCry es una vulnerabilidad de Linux Samba que permite a un atacante abrir un shell de comandos que puede usarse para descargar archivos y ejecutar comandos en un dispositivo vulnerable. El virus MegaLocker Ransomware también se puede propagar mediante un ataque de spam con archivos adjuntos de correo electrónico maliciosos y mediante piratería manual de PC. Se puede distribuir pirateando a través de una configuración de RDP desprotegida, descargas fraudulentas, exploits, inyecciones web, actualizaciones falsas, instaladores infectados y reempaquetados. El virus asigna cierta identificación a las víctimas, que se usa para nombrar esos archivos y supuestamente para enviar la clave de descifrado. Para prevenir la infección con este tipo de amenazas en el futuro, le recomendamos que utilice Spyhunter 5 or Norton Antivirus.

Descargar herramienta de eliminación de MegaLocker Ransomware

Descargar herramienta de eliminación

Para eliminar MegaLocker Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de MegaLocker Ransomware.

Cómo eliminar MegaLocker Ransomware manualmente

No se recomienda para eliminar MegaLocker Ransomware manualmente, para una solución más segura utilice en su lugar Herramientas de eliminación.

Archivos de MegaLocker Ransomware:


!DECRYPT_INSTRUCTION.TXT
{randomname}.exe

Claves de registro de MegaLocker Ransomware:

no information

Cómo descifrar y restaurar archivos .crypted o .NamPoHyu

No hay forma de descifrar archivos .crypted y .NamPoHyu, cifrados por MegaLocker Ransomware. Sin embargo, los principales expertos en seguridad y empresas están trabajando para romper los algoritmos. Tan pronto como se publiquen métodos y utilidades probados, actualizaremos la guía.

No hay ningún propósito para pagar el rescate, porque no hay garantía de que reciba la clave, pero pondrá en riesgo sus credenciales bancarias.

Si está infectado con MegaLocker Ransomware y lo eliminó de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos casilleros de cifrado. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Utilice Stellar Phoenix Data Recovery Pro para restaurar archivos .crypted o .NamPoHyu

  1. Descargar Recuperación de datos estelar de Phoenix Pro.
  2. Seleccione la ubicación para buscar archivos perdidos y haga clic en Escanear del botón.
  3. Esperar hasta Búsqueda y DeepDive finalizan los escaneos.
  4. Obtenga una vista previa de los archivos encontrados y restáurelos.

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus como MegaLocker Ransomware en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad onedrive

Independientemente del éxito de la protección contra las amenazas de ransomware, puede guardar sus archivos mediante una sencilla copia de seguridad en línea. Los servicios en la nube son bastante rápidos y baratos hoy en día. Tiene más sentido usar una copia de seguridad en línea que crear unidades físicas, que pueden infectarse y cifrarse cuando se conectan a la PC o dañarse por caídas o golpes. Los usuarios de Windows 10 y 8 / 8.1 pueden encontrar la solución de copia de seguridad OneDrive preinstalada de Microsoft. En realidad, es uno de los mejores servicios de respaldo del mercado y tiene planes de precios razonables. Los usuarios de versiones anteriores pueden familiarizarse con él. esta página. Asegúrese de hacer una copia de seguridad y sincronizar los archivos y carpetas más importantes en OneDrive.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing es el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección antispam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar GandCrab v5.3 Ransomware y descifrar sus archivos
Artículo siguienteCómo eliminar Obfuscated (BigBobRoss) Ransomware y descifrar archivos .ofuscated, .cheetah, .encryptedALL o .djvu
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí

DEJA UNA RESPUESTA

Por favor, introduzca su comentario!
Por favor, introduzca su nombre aquí