Las víctimas de la BTCWare ransomware tienen ahora una manera de descifrar sus archivos de forma gratuita utilizando la herramienta de descifrado desarrollado por Avast.
Avast Desarrolla BTCWare Decrypter
BTCWare es una cepa ransomware que primero apareció en de marzo de 2017, Avast investigadores dicen. Desde entonces, que han observado cinco variantes, que se pueden distinguir por la extensión de archivo encriptado. En cuanto a los algoritmos de cifrado, la ransomware es conocido utilizar dos métodos de cifrado diferentes - RC4 y AES 192.
Las demandas ransomware aproximadamente 0.5 BTC en rescate por el descifrado de los archivos que tienen la .btcware, .cryptobyte, .cryptowin, .THEVA y .onyon extensiones anexan a ellos. Es muy importante para las víctimas ransomware a entender que pagar el rescate nunca es una buena idea, ya que sólo alimenta la delincuencia cibernética y permite futuras campañas de ransomware. Por suerte, esta vez los investigadores fueron capaces de Avast para llegar a una herramienta de descifrado para ayudar a las víctimas BTCWare obtener sus archivos de nuevo sin gastar dinero.
Como ya se ha mencionado, Se detectó infectar los ordenadores del ransomware hace unos meses. Desde entonces, cinco variantes de la misma han sido vistos. Las variantes pueden distinguirse en base a la extensión anexa a los archivos cifrados:
– foobar.docx.[sql772@aol.com].heva
– foobar.docx.[no.xop@protonmail.ch].cryptobyte
– foobar.bmp.[no.btc@protonmail.ch].cryptowin
– foobar.bmp.[no.btcw@protonmail.ch].btcware
– foobar.docx.onyon.
El ransomware ha estado utilizando el filename.extension.[Email].esquema de Ext2 desde que se detectó por primera vez. Sin embargo, una nueva variante fue descubierto recientemente denominado Onyonware, y que no utiliza una dirección de correo electrónico de contacto en el nombre del archivo.
Descripción BTCWare ransomware corto
Una vez que se inicia la infección ransomware, se generará una contraseña aleatoria que se utiliza para crear la clave de cifrado. Esta contraseña se cifra con una clave pública y se muestra como un ID de usuario en los archivos de rescate, investigadores explican.
Una vez que los archivos de la víctima están encriptados, el ransomware va a cambiar el fondo de escritorio con la nota de rescate, y también dejar una nota en cada carpeta en el equipo. La nota contiene información sobre cómo las víctimas pueden tener en sus archivos de nuevo, y los amenaza de que la clave de descifrado se borrará en tres días por lo que es imposible de descifrar los archivos.
En cuanto al descifrador desarrollado por Avast, que no utiliza la clave privada maestra que se hizo hace varias semanas públicas. La empresa de seguridad construido su herramienta de uso de la fuerza bruta para recuperar la contraseña. Se puede extraer de descifrador de Avast aquí.
Descifrar los archivos cifrados por BTCWare ransomware
.cryptowin descifrar los archivos cifrados por BTCWare ransomware