¿Qué es el ransomware Trigona?

Trigona es el nombre de un virus ransomware que cifra los datos de los usuarios corporativos (p. ej., empresas) y exige dinero para descifrar los archivos. Durante el cifrado, agrega el nuevo ._locked extensión (por ejemplo, 1.pdf._locked) y crea un archivo llamado how_to_decrypt.hta después de completar con éxito. Este archivo contiene instrucciones con pasos sobre lo que deben hacer las víctimas para descifrar sus datos.

how_to_decrypt.hta
THE ENTIRE NETWORK IS ENCRYPTED
YOUR BUSINESS IS LOSING MONEY
All documents, databases, backups and other critical data were encrypted and leaked
The program uses a secure AES algorithm, which makes decryption impossible without contacting us
If you refuse to negotiate, the data will be auctioned off
To recover your data, please follow the instructions
Download Tor Browser
Open decryption page
Auth using this key
The price depends on how soon you will contact us
Need help?
Don't doubt
You can decrypt 3 files for free as a guarantee
Don't waste time
Decryption price increases every hour
Don't contact resellers
They resell our services at a premium
Don't recover files
Additional recovery software will damage your data

Se dice que toda la información crítica, como documentos, bases de datos, copias de seguridad locales, etc., ha sido encriptada y filtrada. Los ciberdelincuentes también mencionan que el descifrado de archivos es imposible sin su participación directa. Asimismo, se menciona que los datos de quienes se nieguen a colaborar con los ciberdelincuentes serán vendidos a figuras potencialmente interesadas en su abuso. Para evitar todo esto, los actores de amenazas guían a las víctimas para que abran una página de descifrado a través del navegador TOR y se comuniquen con los desarrolladores del ransomware. A partir de ahí, lo más probable es que a las víctimas se les pida que compren una clave de descifrado especial (con la criptomoneda Monero) eventualmente. También hay advertencias en contra de retrasar el proceso de comunicación, ya que esto resultará en un precio más alto por el descifrado. Como garantía adicional, los desarrolladores de ransomware también ofrecen enviar 3 archivos y descifrarlos por completo de forma gratuita. De esta forma, los ciberdelincuentes muestran sus habilidades de descifrado y motivan a las víctimas a pagar el rescate. Aunque pagar un rescate suele ser la única forma de descifrar sus datos y evitar la publicación de datos, aún existe el riesgo de que los ciberdelincuentes lo engañen y no envíen ninguna herramienta de descifrado o incluso publiquen sus datos independientemente del pago. Por lo tanto, la necesidad de pagar el rescate debe ser evaluada por cada persona (o empresa) que experimente infecciones de ransomware. Independientemente de si existe o no un descifrador de terceros que funcione, las víctimas también pueden recuperar sus datos mediante copias de seguridad (si están disponibles). Aun así, la publicación de datos seguirá siendo una amenaza si las víctimas se niegan a colaborar con los ciberdelincuentes. Por desgracia, el propósito final del ransomware es llevar a las víctimas a un callejón sin salida y no dejarles otra opción que pagar por el descifrado. A continuación, encontrará algunas recomendaciones de descifradores de terceros acreditados; sin embargo, tenga en cuenta que ninguno de ellos ha tenido éxito en descifrar archivos Trigona en este momento. Puede darles una oportunidad si no queda otra alternativa a considerar. Tenga en cuenta que antes de intentar cualquier forma de recuperación/descifrado que no incluya la participación de ciberdelincuentes, es crucial eliminar la infección de su computadora para que no continúe con su actividad maliciosa. Lea nuestra guía a continuación para hacer esto y también establecer protección contra tales amenazas en el futuro.

ransomware trigona

Cómo Trigona Ransomware infectó su computadora

Las infecciones de ransomware pueden ocurrir de varias maneras: a través de correos electrónicos no deseados, troyanos, descargas engañosas de terceros, actualizaciones/instaladores de software falsos, puertas traseras, registradores de teclas, botnets, vulnerabilidades del sistema y otros canales también. Como regla general, los usuarios quedan atrapados cuando se abre o instala algún archivo malicioso. Por ejemplo, el ransomware se puede disfrazar como un archivo legítimo (extensiones .DOCX, .XLSX, .PDF, .EXE, .ZIP, .RAR o .JS) en una carta de correo electrónico que imita los nombres de empresas/entidades legales ( ej., empresas de mensajería, autoridades fiscales, bancos, etc.). Los ciberdelincuentes tienden a nombrar dichos archivos en formas de cebo de clic que reflejarían cierta "importancia", "urgencia" o simplemente curiosidad en la mente de los usuarios. Si el contenido adjunto termina abierto de acuerdo con las pautas de los ciberdelincuentes, es probable que la infección contenida se implemente para su instalación en el sistema de destino. Un algoritmo de infección similar también se puede ver en otros canales de distribución, por ejemplo, cuando los usuarios descargan alguna versión pirateada o descifrada del software de un recurso dudoso. Si bien la instalación de dicho software puede parecer completamente insospechada, el resultado final puede ser la instalación de malware en un sistema. Por lo tanto, tenga cuidado con la interacción con fuentes de descarga dudosas, páginas para compartir torrents, anuncios sospechosos, archivos adjuntos/enlaces potencialmente maliciosos y otros tipos de contenido. Descargue software solo de recursos oficiales para evitar instalaciones ocultas (encubiertas) de malware. También lo alentamos a que lea nuestra guía a continuación y obtenga más información sobre cómo puede proteger su sistema contra amenazas como ransomware (u otro malware) en el futuro.

  1. Descargar Trigona ransomware herramienta de eliminación
  2. Obtener la herramienta de descifrado para ._locked archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como Trigona ransomware

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar Trigona Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos los archivos, carpetas y claves de registro de Trigona Ransomware. La versión de prueba de SpyHunter 5 ofrece escaneo de virus y eliminación por única vez GRATIS.

Herramienta de eliminación alternativa

Descargar Norton Antivirus

Para eliminar Trigona Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Trigona Ransomware y previene futuras infecciones por virus similares.

archivos Trigona Ransomware:


how_to_decrypt.hta
{randomname}.exe

Claves de registro de Trigona Ransomware:

no information

Cómo descifrar y restaurar archivos ._locked

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos ._locked. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar ._locked archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con Trigona Ransomware y lo eliminan de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos criptobloqueadores. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Use Stellar Data Recovery Professional para restaurar archivos ._locked

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como Trigona Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, le recomendamos una copia de seguridad en línea. El almacenamiento local, como discos duros, SSD, unidades flash o almacenamiento de red remoto, puede infectarse instantáneamente con el virus una vez que se conecta o conecta. Trigona Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad automáticas en línea fácilmente es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar Bazek Ransomware y descifrar .bazek archivos
Artículo siguienteCómo eliminar SearchBlox
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí