banner de malwarebytes

Tutoriales

Tutoriales útiles sobre varios temas de resolución de problemas de PC. Tutoriales en vídeo.

Cómo eliminar Cr1ptT0r Ransomware y descifrar sus archivos

Cr1ptT0r ransomware es un nuevo tipo de ransomware, que utiliza la vulnerabilidad de la matriz de discos de red para infectar las computadoras de los usuarios. Este ransomware criptográfico cifra los datos en el almacenamiento de la red (nube, NAS, almacenamiento adjunto a la red) mediante un algoritmo de cifrado especial y luego requiere un rescate de ~ 0.3 BTC para devolver archivos. Titulo original Cr1ptT0r se indica en la nota de rescate y en la página del sitio web de OpenBazaar. Los desarrolladores se llaman a sí mismos Equipo Cr1ptT0r. El BRAZO ELF binary se usa para sistemas Linux con un enfoque en dispositivos integrados, pero dependiendo del fabricante se puede adaptar para Windows. El virus crea 2 archivos: _FILES_ENCRYPTED_README.txt y _cr1ptt0r_support.txt. La biblioteca de cifrado de sodio y el algoritmo de cifrado asimétrico "curva25519xsalsa20poly1305"(Curve25519, Salsa20, Poly1305) se utilizan para el cifrado. La clave de cifrado abierta de 256 bits se encuentra en el archivo cr1ptt0r_logs.txt, que también almacena la lista de archivos cifrados, y también se agrega al final de los archivos cifrados , justo antes del marcador. Cr1ptT0r Ransomware utiliza el sitio de OpenBazaar para "apoyar" a los afectados y vender el decodificador. Aún no hay ninguna herramienta de descifrado disponible; sin embargo, las instrucciones de este artículo pueden ayudarlo a recuperar archivos cifrados. Siga la guía a continuación elimine Cr1ptT0r Ransomware y descifre sus archivos en Windows 10, 8 / 8.1, Windows 7.

Cómo eliminar STOP Ransomware y descifrar archivos .adobe o .adobee

Esta muestra particular de Adobe ransomware es, de hecho, una continuación de STOP Ransomware familia. Este virus ataca archivos que pueden ser importantes para el usuario medio, como documentos, fotos, bases de datos, música, los cifra con cifrado AES y añade .adobe (una "e" al final), .adobee (dos "e" al final) extensiones para los archivos afectados. Esto crea un lío, porque hay varias familias de ransomware diferentes que usan esta extensión después del cifrado. Todos estos virus utilizan diferentes algoritmos, sin embargo, los archivos .adobe cifrados por STOP Ransomware se pueden descifrar con STOPDecrypter (que se proporciona a continuación). A diferencia de las versiones anteriores, esta brinda información clara sobre el costo del descifrado, que es de $ 980 (o $ 490 si se paga dentro de las 72 horas). Sin embargo, esto es solo un truco para alentar a las personas a pagar el rescate. A menudo, los autores del ransomware no envían ningún descifrador. Le recomendamos que elimine los ejecutables de STOP Ransomware y utilice las herramientas de descifrado disponibles para los archivos .adobe.

Cómo eliminar GandCrab v5.2 Ransomware y descifrar sus archivos

GandCrab v5.2 ransomware se lanzó pocas horas antes de que Europol, la policía rumana y Bitdefender lanzaran una herramienta de descifrado completamente funcional para todas las versiones anteriores del virus, hasta GandCrab v5.1 Ransomware. La versión actualizada de GandCrab agrega .[5-6-7-8-9-10-random-letters] La extensión y el archivo de nota de rescate obtendrán dicho nombre: [5-6-7-8-9-10-random-letters]-DECRYPT.txt y [letras-aleatorias] -DECRYPT.html. Se informa que muchas empresas de TI y proveedores de servicios gestionados han sido infectados y afectados por GandCrab Ransomware. Algunas de las versiones anteriores tenían un descifrador de BitDefender, proporcionaremos un enlace de descarga para esta herramienta a continuación. Existe la posibilidad de que ese programa se actualice para funcionar con GandCrab v5.2 Ransomware. Mientras tanto, le recomendamos que utilice funciones estándar de Windows, como instantáneas, versiones anteriores de archivos, punto de restauración para intentar recuperar sus archivos. El uso de un software especial de recuperación de archivos a menudo ayuda a restaurar muchos archivos, eliminados por el usuario antes y no tocados por el virus.

Cómo eliminar Dharma-ETH Ransomware y descifrar archivos .ETH

Dharma-ETH ransomware es una nueva generación de alto riesgo Crysis-Dharma-Cezar familia de ransomware, en particular, su Dharma variación. Recibió el nombre de la extensión que agrega a los archivos cifrados: .ETH. De hecho, el virus agrega un sufijo complejo, que consta de varias partes: dirección de correo electrónico, número de identificación único de 8 dígitos (completamente aleatorio) y .ETH extensión. Al final, los archivos afectados obtienen un sufijo complejo, que se ve así: .id- {8-digit-id}. [{email-address}]. ETH. Las notas de rescate no contienen información sobre la cantidad que los usuarios deben pagar para devolver los archivos. Tampoco hay información sobre los algoritmos de cifrado que utiliza. Sin embargo, por la experiencia de infecciones previas de este tipo, podemos decir que, probablemente, usa cifrado AES o RSA-2048 e intentará estafarlo con una suma de $ 500 a $ 1500, que debe pagarse en Monero, Dash. o BTC (BitCoins).

Cómo eliminar Dharma-KARLS Ransomware y descifrar archivos .KARLS

Dharma-KARLS ransomware es una nueva amenaza virulenta de cifrado de archivos, construida sobre una conocida plataforma de Crysis-Dharma-Cezar familia de ransomware. A diferencia de otras variaciones, esta versión agrega .KARLS extensión a archivos cifrados. En realidad, Dharma-KARLS Ransomware crea un apéndice complicado, que consta de una identificación de usuario única, la dirección de correo electrónico del desarrollador y .KARLS sufijo, del cual obtuvo su nombre. La plantilla de modificación del nombre de archivo se ve así: archivo llamado 1.doc se convertirá en 1.doc.id- {8-digit-id}. [{Email-address}]. KARLS. Los autores de Dharma-KARLS Ransomware pueden obtener un rescate de $ 500 a $ 5000 en BTC (BitCoins) para el descifrado. El uso de sitios web de pago alojados en criptomonedas y TOR hace imposible rastrear al beneficiario. Además, las víctimas de este tipo de virus suelen ser estafadas y los malhechores no envían ninguna clave incluso después de pagar el rescate. Desafortunadamente, el descifrado manual o automático es imposible a menos que el ransomware se desarrolle con errores o tenga ciertos errores de ejecución, fallas o vulnerabilidades.

Cómo eliminar Dharma-Frend Ransomware y descifrar archivos .frend

Dharma-Frend ransomware es el típico abrazo de Crysis-Dharma-Cezar familia de virus ransomware. Esta variación particular agrega .frend extensión a archivos cifrados y los hace inutilizables. Dharma-Frend Ransomware no tiene un descifrador efectivo, sin embargo, le recomendamos que pruebe las instrucciones a continuación para intentar restaurar sus archivos. Dharma-Frend Ransomware agrega un sufijo, que consta de varias partes, como: identificación única del usuario, dirección de correo electrónico del desarrollador y .frend sufijo. El patrón de nombre de archivo después del cifrado se ve así: archivo llamado 1.doc se convertirá en 1.doc.id- {8-digit-id}. [{Email-address}]. Frend. Los autores de Dharma-Frend Ransomware extorsionan a las víctimas como rescate de $ 10000. El uso de sitios web de pago alojados en criptomonedas y TOR hace que sea imposible rastrear a los malhechores. Además, las víctimas de este tipo de virus suelen ser estafados y los malhechores no envían ninguna clave incluso después de pagar el rescate. Desafortunadamente, el descifrado manual o automático es imposible a menos que el ransomware se desarrolle con errores o tenga ciertos errores de ejecución, fallas o vulnerabilidades. No recomendamos pagar dinero a los malhechores. A menudo, después de un período de tiempo, los especialistas en seguridad de las compañías antivirus o los investigadores individuales decodifican los algoritmos y liberan claves de descifrado.