¿Qué es Scott.Armstrong Ransomware?

scott armstrong es un virus ransomware que cifra los archivos confidenciales añadiendo el .BLOQUEADO extensión. Esto está destinado a resaltar los datos bloqueados y llamar la atención de las víctimas infectadas. Por ejemplo, un archivo como 1.pdf cambiará a 1.pdf.LOCKED y restablecer su icono original. Después de esto, los usuarios ya no podrán acceder a sus datos como antes. Justo al final del cifrado, el virus activa una ventana emergente llamada HOW_TO_RECOVER_MY_FILES.hta abrir. También crea una nota de texto separada (HOW_TO_RECOVER_MY_FILES.txt) que contiene instrucciones detalladas sobre cómo devolver sus datos.

HOW_TO_RECOVER_MY_FILES.htaHOW_TO_RECOVER_MY_FILES.hta

ALL YOUR FILES HAS BEEN ENCRYPTED! FIND THE "HOW_TO_RECOVER_MY_FILES" NOTE ON THE DESKTOP FOR MORE INSTRUCTIONS!
Key Identifier: -

ALL YOUR FILES HAS BEEN ENCRYPTED!
ALL YOUR FILES HAVE NOW THE .LOCKED EXTENSION!
TO DE-CRYPT YOUR FILES, CONTACT US HERE:
1- Download qTox >>> hxxps://tox.chat/download.html
2- Install qTox and make a profile, after you have done this:
3- Use this TOX-ID (Copy + Paste):
FF45ED6FCE4433D273E34DA1C22AC1B0290973082BE068066D5EDF6C62EF39500A691BDE33B9
and make a friend request, after 5 minutes, you will be in contact with our negotiator.
If you want proof, attach 2-3 encrypted files together with the Key ID
(you can find the Key-ID in the How-To-Recover-My-Files document on your Desktop,)
less then 5Mb each, non-archived and your files should not contain valuable information, like
Databases, back-ups, large excel sheets, etc.
You will receive decrypted samples and our conditions how to get the decoder.
Please don't forget to write the name of your company in the subject of your e-mail!
Alternatively, please get in touch with the negotiator at the following email address:
Scott.Armstrong@confidesk.com
Key Identifier: -

La nota de texto indica a las víctimas que instalen el mensajero privado qTox y que se pongan en contacto con los desarrolladores mediante el TOX-ID proporcionado. Alternativamente, también puede establecer contacto con los ciberdelincuentes a través del correo electrónico enviando su Identificador de clave, que se adjunta en la nota. También puede enviar hasta 3 archivos junto con el ID de clave para descifrarlos de forma gratuita. Estos archivos deben tener menos de 5 MB cada uno, no deben estar archivados y no deben contener información valiosa (por ejemplo, bases de datos, copias de seguridad, grandes hojas de Excel, etc.). Según el contenido del mensaje, está claro que Scott.Armstrong pone más énfasis en infectar las redes de las empresas para exportar mayores cantidades de rescate. Para descifrar archivos, las víctimas deberán comprar un software especial desarrollado y en poder de los ciberdelincuentes. Pagar el rescate siempre es un riesgo porque muchos ciberdelincuentes tienden a estafar a sus víctimas y no envían las herramientas prometidas. Estar infectado con ransomware plantea una serie de riesgos graves con respecto a sus datos. Es probable que los malhechores hayan subido sus datos a su servidor, lo que significa que pueden usarlos con fines financieros sin importar si usted pagó el rescate o no. La única forma de recuperar sus datos es mediante el uso de copias de seguridad. Es menos probable que algunas utilidades de terceros puedan descifrar los archivos cifrados por Scott.Armstrong por completo, al menos en el momento de escribir este artículo. Puede ser el caso si hay algunas fallas y vulnerabilidades que permitan a los descifradores externos hacer coincidir las claves. Debe probar descifradores de terceros solo si no hay otra opción de recuperación presente. Asegúrese de seguir nuestra guía a continuación para conocer todos los métodos posibles para eliminar Scott.Armstrong Ransomware y recuperar el acceso a sus datos.

Scott.Armstrong ransomware

Cómo Scott.Armstrong Ransomware infectó su computadora

Las infecciones de ransomware se distribuyen notoriamente a través de archivos maliciosos dentro de las cartas de correo no deseado. Estas cartas suelen estar disfrazadas de algo legítimo y muy curioso de abrir. La fuente a menudo se parece mucho a los nombres de empresas populares, como DHL, DPD, FedEx y otras. También es posible que el mensaje haya sido enviado con el nombre de alguna campaña publicitaria que promocione productos u ofertas exclusivas. Cualquiera que sea la fuente, abrir archivos como .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR o .JS desde tales mensajes probablemente infectará su sistema con malware. Los ciberdelincuentes utilizan estos archivos para modificar su configuración y configurar scripts maliciosos para instalar varios programas maliciosos. Por este motivo, se recomienda permanecer alerta y evitar la interacción con mensajes de este tipo. Además de los archivos adjuntos de correo electrónico no deseado, los usuarios también pueden ser perseguidos por infecciones a través de troyanos, herramientas falsas de descifrado de software, actualizaciones no confiables o instaladores de programas, puertas traseras, registradores de pulsaciones de teclas, configuración de RDP desprotegida, anuncios maliciosos y otros canales peligrosos. Si se pregunta cómo protegerse contra tales amenazas en el futuro, se lo mostraremos a continuación.

  1. Descargar Scott.Armstrong ransomware herramienta de eliminación
  2. Obtener la herramienta de descifrado para .BLOQUEADO archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como Scott.Armstrong ransomware

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar Scott.Armstrong Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Scott.Armstrong Ransomware y previene futuras infecciones por virus similares.

Herramienta de eliminación alternativa

Descargar SpyHunter 5

Para eliminar Scott.Armstrong Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos archivos, carpetas y claves del registro de Scott.Armstrong Ransomware. La versión de prueba de SpyHunter 5 ofrece escaneo de virus y eliminación 1 vez GRATIS.

Archivos de Scott.Armstrong Ransomware:


HOW_TO_RECOVER_MY_FILES.hta
HOW_TO_RECOVER_MY_FILES.txt
{randomname}.exe

Claves de registro de Scott.Armstrong Ransomware:

no information

Cómo descifrar y restaurar archivos .LOCKED

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .LOCKED. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .BLOQUEADO archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con Scott.Armstrong Ransomware y lo eliminan de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos casilleros de cifrado. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Utilice Stellar Data Recovery Professional para restaurar archivos .LOCKED

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como Scott.Armstrong Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, le recomendamos que realice una copia de seguridad en línea. El almacenamiento local, como discos duros, SSD, unidades flash o almacenamiento de red remoto puede infectarse instantáneamente con el virus una vez que se conecta o se conecta. Scott.Armstrong Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad en línea automáticas y sencillas es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar Willow Ransomware y descifrar archivos .willow
Artículo siguienteEl micrófono no funciona en Windows 10. ¿Cómo solucionarlo?
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí