¿Qué es Tripoli Ransomware?

Trípoli clasificada como una infección de ransomware destinada a provocar el cifrado de datos personales. Por lo general, el objetivo principal son las fotos, videos, documentos y otros archivos que pueden almacenar datos confidenciales. Después de que este virus ataque su sistema, todos los archivos se verán afectados por .cifrado extensión. Algunas víctimas informaron que extensiones como .trípoli también existe, lo que significa que hay dos versiones de Tripoli Ransomware. De hecho, importa cuál penetró en tu PC, porque la forma en que funcionan es casi la misma. Como resultado del cifrado, se restringirá el acceso regular a todos los archivos y los usuarios ya no podrán abrirlos ni modificarlos. Para solucionarlo, los extorsionistas se ofrecen a seguir los pasos enumerados en una nota de texto (HOW_FIX_FILES.htm).

Trípoli ransomware
All files including videos, photos and documents on your computer are encrypted by Tripoli ransomware.
File decryption costs money.
In order to decrypt the files, you need to perform the following steps:
1. You should download and install this browser http://www.torproject.org/projects/torbrowser.html.en
2. After installation, run the browser and enter the address: 7v2fgph2jakawhul.onion
3. Follow the instructions on the web-site. We remind you that the sooner you do, the more chances are left to recover the files.
Guaranteed recovery is provided within 10 days.
IMPORTANT INFORMATION
You should enter the personal code on the tor site.
Your Personal CODE:
E4D50***** [total 40 HEX characters]

Los pasos obligan a las víctimas a instalar el navegador Tor y comprar el software de descifrado siguiendo la dirección adjunta. La decisión de realizar el pago debe realizarse en un plazo de 10 días. Insistimos en no actuar sobre pasos fraudulentos ya que no hay garantía de que le envíen las herramientas prometidas. Una mejor manera es eliminar Tripoli Ransomware y restaurar los archivos perdidos desde una copia de seguridad externa (almacenamiento USB). Si no tiene uno, intente utilizar la siguiente guía para acceder a sus datos.

trípoli ransomware

Cómo el Tripoli Ransomware infectó su computadora

El método más eficaz y de uso frecuente para introducir el ransomware en los sistemas es mediante boletines informativos por correo electrónico no deseado. Los extorsionistas crean mensajes disfrazados de una empresa legal que difunde boletines informativos para notificar a los clientes sobre nuevos productos. Muy a menudo, los usuarios sin experiencia no ven nada sospechoso en ellos y caen en hacer clic en enlaces o archivos maliciosos como documentos de MS Office, PDF, ejecutables y archivos JavaScript. Como resultado de tal descuido, los estafadores tienen la posibilidad de distribuir malware con éxito. Tenga en cuenta que las redes de intercambio P2P (BitTorrent, eMule, Gnutella, etc.), los sitios web de alojamiento de archivos no oficiales y gratuitos, los descargadores de terceros y canales similares también pueden difundir software de publicidad maliciosa. Los troyanos, las herramientas falsas para descifrar software, la configuración de RDP desprotegida, las puertas traseras y los registradores de pulsaciones también contribuyen a la lista anterior. Por eso es importante seguir reglas estrictas al utilizar la web. Con eso, nos referimos a evitar la interacción con recursos desconocidos y no confiables, ya que pueden poner sus datos en riesgo de un bloqueo grave. Puede obtener un paquete completo de herramientas de protección, así como instrucciones de eliminación, utilizando el artículo a continuación.

  1. Descargar Trípoli ransomware herramienta de eliminación
  2. Obtener la herramienta de descifrado para .cifrado archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como Trípoli ransomware

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar Tripoli Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Tripoli Ransomware y previene futuras infecciones por virus similares.

Herramienta de eliminación alternativa

Descargar SpyHunter 5

Para eliminar Tripoli Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos archivos, carpetas y claves del registro de Tripoli Ransomware. La versión de prueba de SpyHunter 5 ofrece análisis de virus y eliminación 1 vez GRATIS.

Archivos de Tripoli Ransomware:


HOW_FIX_FILES.htm
{randomfilename}.exe

Claves de registro de Tripoli Ransomware:

no information

Cómo descifrar y restaurar archivos .crypted

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .crypted. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .cifrado archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con Tripoli Ransomware y lo eliminó de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos casilleros de cifrado. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Utilice Stellar Data Recovery Professional para restaurar archivos .crypted

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como Tripoli Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, recomendamos la copia de seguridad en línea. Los almacenamientos locales, como discos duros, SSD, unidades flash o almacenamientos de red remotos pueden infectarse instantáneamente por el virus una vez que se enchufan o se conectan. Tripoli Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad automáticas en línea es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar FLAMINGO Ransomware y descifrar archivos .FLAMINGO
Artículo siguienteCómo eliminar OnlineWorkSuite
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí