¿Qué es el ransomware conejo blanco?

Conejo Blanco está clasificado como un programa ransomware que ejecuta el cifrado de datos para exigir dinero a cambio de su devolución. Fue detectado por Michael Gillespie, un popular investigador de malware que se especializa en infecciones de ransomware. Mientras cifra todos los datos importantes almacenados en un sistema, el virus agrega un .scrypt extensión al final de cada archivo. Por ejemplo, una muestra llamada 1.pdf cambiará a 1.pdf.scrypt y restablecer su icono original. Además, todos los archivos bloqueados obtendrán sus archivos de nota de rescate con claves de cifrado únicas. 1.pdf.scrypt obtendrá 1.pdf.scrypt.txt, 1.xlsx.scrypt1.xlsx.scrypt.txt, etcétera.

”[nombre_de_archivo_original.scrypt.txt”

----------------------------------------------
HELLO *************
If you are reading this message, means that:
- your network infrastructures have been compromised,
- critical data has leaked,
- files are encrypted
Welcome to the Ransom House
You are locked by
W H I T E R A B B I T
Knock, Knock. Follow the White Rabbit...
(\(\
(-.-)
(")(")
The best and only thing you can do is to contact us
to settle the matter before any losses occurs.
----------------------------------------------
1. THE FOLLOWING IS STRICTLY FORBIDDEN
1.1 DELETION THIS NOTE.
Each note carries the encryption key
needed to decrypt the data,
don't lose it
1.2 EDITING FILES OR HDD.
Renaming, copying or moving any files
could DAMAGE the cypher and
decryption will be impossible.
1.3 USING THIRD-PARTY SOFTWARE.
Trying to recover with any software
can also break the cipher and
file recovery will become a problem.
1.4 SHUTDOWN OR RESTART THE PC.
Boot and recovery errors can also damage the cipher.
Sorry about that, but doing so is entirely at your own risk.
1.5 HIRING THE FBI AND OTHERS
Cooperating with the FBI|CIA and so on
and involving their officers in negotiations
will end our communication with you
and we will share all the leaked data for free.
----------------------------------------------
2. EXPLANATION OF THE SITUATION
2.1 HOW DID THIS HAPPEN
The security of your IT perimeter has been compromised (it's not perfect at all).
We encrypted your workstations and servers to make the fact of the intrusion visible and to prevent you from hiding critical data leaks.
We spent a lot of time for researching and finding out the most important directories of your business, your weak points.
We have already downloaded a huge amount of critical data and analyzed it. Now it's fate is up to you, it will either be deleted or sold, or shared with the media.
2.2 VALUABLE DATA WE USUALLY STEAL:
- Databases, legal documents, billings, clients personal information, SSN...
- Audit reports
- Any financial documents (Statements, invoices, accounting, transfers etc.)
- work files and corporate correspondence
- Any backups
2.3 TO DO LIST (best practies)
- Contact us as soon as possible
- Contact us only in our chat, otherwise you can run into scammers.
- Purchase our decryption tool and decrypt your files. There is no other way to do this.
- Realize that dealing with us is the shortest way to the success and secrecy.
- Give up the idea of using decryption help programs, otherwise you will destroy the system permanently
- Avoid any third-party negotiators and recovery groups. They can allow the event to leak.
----------------------------------------------
3. POSSIBLE DECISIONS
3.1 NOT MAKING THE DEAL
- After 4 days starting tomorrow your leaked data will be published or sold.
- We will also send the data to all interested supervisory organizations and the media.
- Decryption key will be deleted permanently and recovery will be impossible.
- Losses from the situation will be measured based on your annual budget
3.2 MAKING THE WIN-WIN DEAL
- You will get the Decryption Tool and the Manual how-to-use.
- You will get our guarantee and log of non-recovarable deletion of all your data.
- You will get the guarantee of secrecy and deletion of all traces of the deal in internet.
- You will get the security report on how to fix your security breaches.
----------------------------------------------
4. EVIDENCE OF THE LEAKAGE
4.1 SCREENSHOTS:
*************
*************
*************
*************
*************
4.2 DB sample: hxxps://file.io/*************
hxxps://file.io/*************
Password:*************
----------------------------------------------
5. HOW TO CONTACT US
5.1 Download and install TOR Browser hxxps://torproject.org
5.2 Open our live-chat website at *************
5.3 To review leaked data at temporarily server get the ftp access in our live chat
5.4 If the TOR Browser is restricted in your area then use VPN services
5.5 All your Data will be published in 4 Days in the case of silence on your side
5.6 Your Decryption keys will be permanently destroyed synchronous 5.5
5.7 Your Data will be published if you will hire third-party negotiators to contact us
----------------------------------------------
6. RESPONSIBILITY
6.1 The breaking of critical points of this offer will cause:
- deletion of your decryption keys
- immediate selling of your data
- in the case of non-selling we will publish your data for free
- notification of government supervision agencies, your competitors and clients
----------------------------------------------
7. Encryption Key
---BEGIN KEY---
*************
---END KEY---

Cada nota creada después del cifrado de datos contiene una tonelada de información relacionada con la recuperación de archivos. En general, los ciberdelincuentes dicen que sus víctimas deben contactarlos usando el enlace en el navegador TOR y luego comprar el software de descifrado. Si las víctimas desobedecen esta solicitud, sus claves de descifrado se eliminarán de forma permanente y los datos recopilados se publicarán en los recursos de la web oscura. Además, los desarrolladores de ransomware afirman que está prohibido eliminar notas de rescate, modificar archivos, usar software de terceros y consultar ayuda externa del FBI u otras autoridades. Desafortunadamente, hacer cualquiera de las acciones anteriores podría deteriorar la situación y complicar el descifrado de datos. Aunque siempre se desaconseja pagar el rescate, los ciberdelincuentes siguen siendo las únicas figuras capaces de desbloquear sus datos por completo. Puede recuperar sus datos de forma gratuita solo eliminando el virus y copiando sus copias de seguridad del almacenamiento externo, si existen. Incluso si recupera sus datos sin la ayuda de los ciberdelincuentes, lamentablemente no evitará la fuga de datos. La decisión de pagar el rescate o no depende únicamente de usted. No es difícil eliminar las infecciones de ransomware, sino revertir su daño. En cualquier caso, es importante eliminar White Rabbit Ransomware antes de que cause más problemas a su identidad y PC. Puede seguir nuestra guía a continuación para hacerlo y aprender sobre métodos de recuperación plausibles.

ransomware conejo blanco

Cómo White Rabbit Ransomware infectó su computadora

White Rabbit Ransomware podría pasar por alto su vista de varias maneras: a través de correos electrónicos no deseados, troyanos, páginas de descarga de software no oficiales y gratuitas, redes de intercambio punto a punto, puertas traseras, registradores de teclas, configuración RDP vulnerable, actualizaciones falsas o herramientas de craqueo de software, y otros dudosos. canales como estos. Las cartas de correo electrónico no deseado son mensajes empaquetados con archivos adjuntos maliciosos. Estos archivos adjuntos suelen ser archivos de Word, Excel, PDF, Archive, EXE o JavaScript disfrazados de algo legítimo. Se pueden nombrar con encabezados de cebo de clic como "Detalles de envío", "Su factura" y, de manera similar, engañar a los usuarios para que los abran. Como resultado, esto desencadena la instalación de ransomware u otras infecciones y causa su daño. Además, los usuarios que descargan software de páginas no oficiales y dudosas de forma intencionada oa través de banners publicitarios también corren el riesgo de exponer su PC a posibles infecciones. Para evitar que tales infecciones ocurran en el futuro, es importante ser menos negligente y más cuidadoso al usar la web. Lo alentamos a que aprenda todas las medidas preventivas que uno puede tomar para protegerse contra amenazas como White Rabbit Ransomware en el futuro utilizando nuestro tutorial a continuación.

  1. Descargar ransomware conejo blanco herramienta de eliminación
  2. Obtener la herramienta de descifrado para .scrypt archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como ransomware conejo blanco

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar completamente White Rabbit Ransomware, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos los archivos, carpetas y claves de registro de White Rabbit Ransomware. La versión de prueba de SpyHunter 5 ofrece escaneo de virus y eliminación por única vez GRATIS.

Herramienta de eliminación alternativa

Descargar Norton Antivirus

Para eliminar completamente White Rabbit Ransomware, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de White Rabbit Ransomware y previene futuras infecciones por virus similares.

Archivos de White Rabbit Ransomware:


[original filename].scrypt.txt
{randomname}.exe

Claves de registro de White Rabbit Ransomware:

no information

Cómo descifrar y restaurar archivos .scrypt

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .scrypt. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .scrypt archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con White Rabbit Ransomware y lo eliminan de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos criptobloqueadores. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Use Stellar Data Recovery Professional para restaurar archivos .scrypt

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como White Rabbit Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, le recomendamos una copia de seguridad en línea. El almacenamiento local, como discos duros, SSD, unidades flash o almacenamiento de red remoto, puede infectarse instantáneamente con el virus una vez que se conecta o conecta. White Rabbit Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad automáticas en línea fácilmente es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar WaspLocker Ransomware y descifrar archivos .0.locked
Artículo siguienteCómo eliminar Ad Avenger
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí