Casa > El ransomware > Cerber ransomware 5.0 Desatada - Eliminar y restaurar los archivos
eliminan la amenaza

cerber ransomware 5.0 Desatada - Eliminar y restaurar los archivos

cerber-5-0-ransomware-sensorstechforum-cominvestigadores de malware han detectado recientemente el ransomware Cerber notoria para alcanzar un nuevo hito, Ahora se hace llamar 5.0.0. El nuevo ransomware Cerber se distribuye por el RIG-V actualizado explotar kit, que se considera como una prima explotar el uso de software para una mayor tasa de infección. investigadores de malware se sienten preocupados de que a diferencia de las versiones anteriores ransomware Cerber, éste se perfila para ser aún más peligroso y más extendida. Ya ha comenzado causando infecciones y cualquier persona que se ha convertido en una desafortunada víctima y ha tenido sus archivos encriptados no debe pagar ningún bitcoins a los ciber-criminales detrás de Cerber 5.0 y leer este artículo para aprender más sobre el virus, además de cómo quitarlo y tratar de recuperar sus archivos.
Fuente de la imagen: feelgrafix.com

Resumen de amenazas

Nombre

cerber 5.0

Escribe El ransomware
Descripción breve cerber 5.0 hace que el cifrado a través de un fuerte sistema de cifrado de los archivos de la máquina afectada, así como lo de las bases de datos si tiene alguna. Solicita el pago en BitCoin para el descifrado.
Los síntomas El usuario infectado por el 5.0 Versión cerber puede presenciar y notas de rescate “instrucciones” como fondo de pantalla y un archivo .hta, ligarse a una página web que está en la cebolla(COLINA) red. La página web tiene un descifrador específicamente para el equipo, y que se ofrece a vender por BitCoin recompensa.
Método de distribución A través de un paquete de exploits, ataque al archivo DLL, JavaScript malicioso o una descarga dirigida del propio programa malicioso de manera ofuscado.
Herramienta de detección Ver si su sistema ha sido afectado por malware

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuario Únete a nuestro foro para discutir Cerber 5.0.
Herramienta de recuperación de datos Ventanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

cerber 5.0 - Que es nuevo

Nueva RIG-V Exploit Kit utilizó para infectar

La modificación más impactante de todos ellos en la nueva versión Cerber es la RIG-V explotar kit que está siendo usuario con la ofuscación más pesado que el anteriormente utilizado en Cerber v4.1.6 RIG-E (Empire Paquete). Este paquete de exploits es reportado por los investigadores de la Malware-Tráfico-Análisis a ser un poco una versión "VIP" de los kits de explotar.

Es nuevas modificaciones incluyen unos patrones de URL únicas y un aumento de la ofuscación de la página de destino que causa la infección. Los investigadores informan de que el software explotar utiliza el algoritmo de cifrado RC4 para ocultar la carga útil y por lo tanto ocultarlo de los programas antivirus. El kit explotar está siendo utilizado actualmente por dos grandes campañas de piratería, perteneciente a la Afraidgate y pseudoDarkleech. La metodología de este exploit kit es que puede causar una infección a través de la conexión a un sitio web que contiene un script de auto-inyección. Se trata de cómo los investigadores de malware explican el proceso de infección, similar a la de un usuario en Cerber 5.0:

cerber-5-0-plataforma-v-explotación-kit-infección-proceso
Fuente: Malware-Tráfico-Análisis

Y este sitio web comprometido no sólo puede ser un URL malicioso que puede ser malvertised en un sitio o inducida por una programa potencialmente no deseado en su ordenador. También se puede enviar como un tipo diferente de un archivo HTML, por ejemplo .hta(aplicación HTML), .html, .htm. Estos tipos de archivos se fijan generalmente en correos electrónicos no deseados como el siguiente mensaje de spam Cerber:

"Tema: Actividad sospechosa de cuenta bancaria
¡Hola, que en su banco ha informado de una actividad financiera sospechosa en su cuenta bancaria. Por favor revise el número de documento 3882-124442 de {fecha} para más información.
Atentamente
{Director de banco nombre falso}
{número de teléfono copiado}
{dirección de copiado de una oficina bancaria}"

Después de que el usuario abre el archivo adjunto de correo electrónico malintencionado que puede ser ya sea directamente llevando el kit de explotar como un tipo de archivo .exe o cargar un archivo HTML ambos de los cuales pueden estar en un archivo ZIP, la infección se convierte en éxito.

cerber 5.0 Ransomware - Actividad después de la infección

Después de Cerber infecta al usuario, el procedimiento es estándar. Inmediatamente comienza a inducir un comando taskkill privilegiada en Windows Command Prompt para detener los procesos de bases de datos. Estos son algunos ejemplos de tales órdenes proporcionadas por Windows:

→ taskkill / pid 1230 /pid 1241 /pid 1253
taskkill / f / fi “NOMBRE DE USUARIO eq NT AUTHORITY SYSTEM” /im notepad.exe
taskkill / s SRVMAIN / f / im notepad.exe
taskkill / s SRVMAIN / u maindom hiropln / p p @ ssW23 / fi “IMAGENAME eq note*” /estoy *
taskkill / s SRVMAIN / u maindom hiropln / fi “NOMBRE DE USUARIO NT *” /estoy *
taskkill / f / fi “Ge PID 1000” /estoy *

Estos comandos pueden permitir Cerber 5.0 para detener MySQL, bases de datos Access de Microsoft y Oracle. Además de esto, el ransomware También se cree que atacar las siguientes subclaves del registro, la creación de los valores con los datos que le permite hacerse cargo de algunos de los componentes de Windows que le dan permiso para ejecutar plenamente el malware y cifrar las bases de datos, además de varios archivos:

HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunServicesOnce
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunServices
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
HKEY_LOCAL_MACHINE Software Classes
HKEY_CURRENT_USER Software Classes
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Cryptography

Después de la modificación es completa, la versión 5 de Cerber comienza a cifrar archivos, dejándolos con nombres de archivos modificados y extensión de archivo a completamente al azar ARIZONA, 0-9 símbolos, el aspecto de la siguiente:

cerber-ransomware en archivos encriptados-sensorsrtechforum

No ya no pueden ser abiertos sólo los archivos, pero se añaden un algoritmo de cifrado que produce una única clave de descifrado que corresponde a la descifrador del virus ransomware que se venden en la página web basada en Tor de Cerber, vinculado en el fondo de pantalla cambiado por el ransomware para notificar a la víctima:

cerber-5-0-ransomware-wallpaper-sensorstechforum-malware-com

La página Web de Cerber 5.0 ransomware es exactamente la misma que la 4.1.6 y el resto de las versiones anteriores de Cerber, dando la posibilidad de pagar aproximadamente 500 dólares y un plazo para hacerlo:

cerber-descifrador-decrypt-1-archivo-de-libre

cerber 5.0 - Conclusión, La eliminación y el descifrado del archivo o la restauración

Como conclusión, los creadores de Cerber ransomware van en líneas de tiempo paralelas como los que están detrás Locky ransomware, la creación una nueva variante cada vez que Locky viene con una nueva, lo que sugiere la competencia o cooperación entre los dos grupos de piratas informáticos. Pero seguramente vamos a ver más y más versiones de los virus, principalmente debido a las campañas de spam inimaginablemente gran escala publicados por los virus ransomware. Los afiliados de un virus ransomware belived ser Locky pero no revelado por las autoridades fueron detenidos hace varias semanas en el Reino Unido, lo que sugiere que los verdaderos creadores del ransomware están haciendo dinero sin ni siquiera tener que extender el malware se, pero trabajar con muchos delincuentes cibernéticos de todo el mundo para generar un porcentaje de cada rescate pagado.

Es muy recomendable no cooperar con los delincuentes cibernéticos y No pagar ningún tipo de rescate para ellas. En lugar de ello le recomendamos que retire inmediatamente de Cerber 5.0 archivos de virus de su computadora, preferiblemente usando las instrucciones que hemos publicado más adelante. En caso de que carecen de la experiencia en la extracción manual de malware, Sugerimos hacer esto de una manera automática, mediante la descarga y el escaneo de su ordenador con un software de eliminación de malware avanzado.

Después de haber eliminado Cerber 5.0, instamos a que tome ventaja de la página web de Cerber que ofrece 1 descifrado de archivos gratis después de lo cual crear copias de los archivos cifrados por Cerber, para que pueda tratar de manera segura las herramientas alternativas para la restauración del archivo que hemos sugerido a continuación. Ellos no son 100% le garantiza que descifrar los archivos pero los usuarios han reportado en nuestros foros que utilizando algunos de los métodos que fueron capaces de restaurar una pequeña porción de los archivos(10 a 50 archivos).

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo


Atención! SensorsTechForum recomienda encarecidamente que todas las víctimas de malware busquen ayuda solo de fuentes confiables. Muchas guías afirman que ofrecen recuperación y descifrado gratuitos para archivos cifrados por virus ransomware. Se le informa que algunos de ellos solo pueden ser después de su dinero.

Como un sitio que se ha dedicado a proporcionar instrucciones gratuitas de eliminación de ransomware y malware desde 2014, La recomendación de SensorsTechForum es solo preste atención a fuentes confiables.

Cómo reconocer fuentes confiables:

  • Siempre verifica "Sobre nosotros" página web.
  • Perfil del creador de contenido.
  • Asegúrese de que haya personas reales detrás del sitio y no nombres y perfiles falsos.
  • Verificar Facebook, Perfiles personales de LinkedIn y Twitter.


OFERTA

Sacarlo en este momento (Ordenador personal)
con anti-malware
Le recomendamos descargar y ejecutar SpyHunter libre de exploración para eliminar todos los archivos de virus en su PC. Esto le ahorra horas de tiempo y esfuerzo en comparación con el mismo haciendo la eliminación.
SpyHunter 5 removedor gratuito le permite, sujeto a un período de espera de 48 horas, una remediación y eliminación de resultados encontrados. Leer EULA y política de privacidad


Ventanas Mac OS X

Cómo quitar Cerber 5.0 desde Windows.


Paso 1: Arrancar el PC en modo seguro para aislar y eliminar Cerber 5.0

OFERTA

Por lo general, la extracción manual requiere tiempo y el riesgo de dañar sus archivos si no se tiene cuidado!
Recomendamos para escanear su PC con SpyHunter

Tenga en cuenta, que el escáner del SpyHunter es sólo para la detección de malware. Si SpyHunter detecta malware en su PC, necesitará comprar la herramienta de eliminación de malware de SpyHunter para eliminar las amenazas de malware. Leer nuestra SpyHunter 5 opinión. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas

1. Mantenga pulsada la tecla de Windows() + R


2. El "Carrera" Aparecerá la ventana. En eso, tipo "msconfig" y haga clic en OKAY.


3. Ir a la "Bota" lengüeta. No seleccione "Arranque seguro" y luego haga clic en "Aplicar" y "OKAY".
Propina: Asegúrese de revertir esos cambios deshabilitando a prueba de errores después de eso, debido a que su sistema siempre va a arrancar en el inicio seguro de ahora en adelante.


4. Cuando se le solicite, haga clic en "Reanudar" para entrar en el modo seguro.


5. Se puede reconocer modo seguro por las palabras escritas en las esquinas de la pantalla.


Paso 2: desinstalación Cerber 5.0 y el software relacionado desde Windows

Aquí es un método en pocos y sencillos pasos que debe ser capaz de desinstalar la mayoría de los programas. No importa si usted está utilizando Windows 10, 8, 7, Vista o XP, esos pasos conseguirán el trabajo hecho. Arrastrando el programa o su carpeta a la papelera de reciclaje puede ser una muy mala decisión. Si lo haces, partes y piezas del programa se quedan atrás, y que puede conducir a un trabajo inestable de su PC, errores con las asociaciones de tipo de archivo y otras actividades desagradables. La forma correcta de obtener un programa de ordenador es de desinstalarla. Para hacer eso:


1. Sostenga el Botón del logotipo de Windows y "R" en su teclado. Aparecerá una ventana pop-up.


2. En el tipo de campo en "appwiz.cpl" y pulse ENTRAR.


3. Esto abrirá una ventana con todos los programas instalados en el PC. Seleccione el programa que desea quitar, y pulse "Desinstalar"
Siga las instrucciones anteriores y se le desinstalar correctamente la mayoría de los programas.


Paso 3: Limpiar los registros, creado por Cerber 5.0 en su ordenador.

Los registros normalmente dirigidos de máquinas Windows son los siguientes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Cerber 5.0 ahí. Esto puede ocurrir siguiendo los pasos debajo:

1. Abre el ventana Ejecutar otra vez, tipo "regedit" y haga clic en OKAY.


2. Al abrirlo, se puede navegar libremente a la Ejecutar y RunOnce llaves, cuyas ubicaciones se muestran anteriormente.


3. Se puede quitar el valor del virus haciendo clic derecho sobre él y eliminarlo.
Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.

IMPORTANTE!
Antes de empezar "Paso 4", Por favor arrancar de nuevo en el modo Normal, en caso de que usted está actualmente en modo seguro.
Esto le permitirá instalar y uso SpyHunter 5 exitosamente.

Paso 4: Analizar en busca de Cerber 5.0 con la herramienta de SpyHunter Anti-Malware

1. Haga clic en el "Descargar" botón para pasar a la página de descarga de SpyHunter.


Se recomienda realizar un análisis antes de comprar la versión completa del software para asegurarse de que la versión actual del software malicioso puede ser detectado por SpyHunter. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas.


2. Después de haber instalado SpyHunter, esperar a que se actualizar automáticamente.

SpyHunter5-update-2018


3. Después de que el proceso de actualización ha terminado, clickea en el 'Malware / PC Scan' lengüeta. Una ventana nueva aparecerá. Haga clic en 'Iniciar escaneo'.

SpyHunter5-Free-Scan-2018


4. Después de SpyHunter ha terminado de escanear su PC en busca de archivos de la amenaza asociada y los encontró, se puede tratar de conseguir que se eliminan de forma automática y permanentemente haciendo clic en el 'Próximo' botón.

SpyHunter-5-Libre-Scan-Next-2018

Si se han eliminado cualquier amenaza, se recomienda encarecidamente a reinicie su PC.

Paso 5 (Opcional): Tratar de restaurar archivos cifrados por Cerber 5.0.

infecciones ransomware y Cerber 5.0 apuntar para cifrar los archivos usando un algoritmo de cifrado que pueden ser muy difíciles de descifrar. Es por esto que hemos sugerido un método de recuperación de datos que pueden ayudar a ir alrededor de descifrado directa e intentar restaurar sus archivos. Tenga en cuenta que este método puede no ser 100% eficaz, pero también puede ayudarle un poco o mucho en diferentes situaciones.

1. Descargar el software de recuperación de datos recomendado haciendo clic en el enlace debajo:

Simplemente haga clic en el enlace y en los menús del sitio web en la parte superior, escoger Recuperación de datos - Asistente de recuperación de datos para Windows o Mac (dependiendo de su sistema operativo), y luego descargue y ejecute la herramienta.


Ventanas Mac OS X

Deshazte de Cerber 5.0 de Mac OS X.


Paso 1: Desinstalar cerber 5.0 y eliminar archivos y objetos relacionados

OFERTA
Por lo general, la extracción manual requiere tiempo y el riesgo de dañar sus archivos si no se tiene cuidado!
Recomendamos escanear su Mac con SpyHunter para Mac
Tenga en cuenta, que SpyHunter para Mac necesita comprar para eliminar las amenazas de malware. Haga clic en los enlaces correspondientes para comprobar de SpyHunter EULA y política de privacidad


1. Golpea el ⇧ + ⌘ + U llaves para abrir Utilidades. Otra forma es hacer clic en “Ir”Y luego en“Utilidades", como la imagen de abajo muestra:


2. Encontrar monitor de actividad y doble clic en él:


3. En el aspecto Monitor de Actividad para todos los procesos sospechosos, perteneciente o relativo a Cerber 5.0:

Propina: Para salir de un proceso completamente, elegir la "Forzar la salida" opción.


4. Haga clic en el "Ir" botón de nuevo, pero esta vez seleccione aplicaciones. Otra forma es con el ⇧ + ⌘ + A botones.


5. En el menú de aplicaciones, buscar cualquier aplicación sospechosa o una aplicación con un nombre, similar o idéntica a Cerber 5.0. Si lo encuentras, haga clic derecho en la aplicación y selecciona “Mover a la papelera".


6: Seleccione Cuentas, después de lo cual clic en la preferencia de Arranque. Mac le mostrará una lista de elementos que se inicia automáticamente cuando se conecte. Busque cualquier aplicaciones sospechosas idénticos o similares a Cerber 5.0. Compruebe la aplicación que desea detener la ejecución de forma automática y luego seleccione en el Minus ("-") icono para ocultarlo.


7: Eliminar los archivos sobrantes que podrían estar relacionados con esta amenaza manualmente siguiendo los sub-pasos:

  • Ir Descubridor.
  • En la barra de búsqueda, escriba el nombre de la aplicación que desea eliminar.
  • Por encima de la barra de búsqueda cambiar los dos menús desplegables para "Sistema de Archivos" y "Están incluidos" de manera que se puede ver todos los archivos asociados con la aplicación que desea eliminar. Tenga en cuenta que algunos de los archivos no pueden estar relacionados con la aplicación así que mucho cuidado, que los archivos que elimine.
  • Si todos los archivos que están relacionados, sostener el ⌘ + A para seleccionar y luego los llevan a "Basura".

En caso de que no se puede quitar Cerber 5.0 vía Paso 1 encima:

En caso de que usted no puede encontrar los archivos de virus y objetos en sus solicitudes u otros lugares que hemos mostrado anteriormente, puede buscar manualmente para ellos en las bibliotecas de su Mac. Pero antes de hacer esto, Por favor, lea la declaración de abajo:

Renuncia! Si está a punto de alterar los archivos de la biblioteca en Mac, asegúrese de saber el nombre del archivo de virus, porque si se elimina el archivo incorrecto, puede causar daños irreversibles en sus MacOS. Continuar en su propia responsabilidad!

1: Haga clic en "Ir" y entonces "Ir a la carpeta" como se muestra debajo:

2: Escribir "/Biblioteca / LauchAgents /" y haga clic en OK:

3: Eliminar todos los archivos de virus que tienen similar o el mismo nombre que Cerber 5.0. Si usted cree que no existe tal archivo, no elimine nada.

Se puede repetir el mismo procedimiento con los siguientes otros directorios de la biblioteca:

→ ~ / Library / LaunchAgents
/Library / LaunchDaemons

Propina: ~ es allí a propósito, porque conduce a más LaunchAgents.


Haga clic en el botón de abajo a continuación para descargar SpyHunter para Mac y busque Cerber 5.0:


Descargar

SpyHunter para Mac



Paso 3 (Opcional): Tratar de restaurar archivos cifrados por Cerber 5.0.

infecciones ransomware y Cerber 5.0 apuntar para cifrar los archivos usando un algoritmo de cifrado que pueden ser muy difíciles de descifrar. Es por esto que hemos sugerido un método de recuperación de datos que pueden ayudar a ir alrededor de descifrado directa e intentar restaurar sus archivos. Tenga en cuenta que este método puede no ser 100% eficaz, pero también puede ayudarle un poco o mucho en diferentes situaciones.

1. Descargar el software de recuperación de datos recomendado haciendo clic en el enlace debajo:

Simplemente haga clic en el enlace y en los menús del sitio web en la parte superior, escoger Recuperación de datos - Asistente de recuperación de datos para Windows o Mac (dependiendo de su sistema operativo), y luego descargue y ejecute la herramienta.


cerber 5.0 Preguntas más frecuentes

Que es Cerber 5.0 ransomware y cómo funciona?

cerber 5.0 es un ransomware infección - el software malicioso que ingresa a su computadora en silencio y bloquea el acceso a la computadora o encripta sus archivos.

Muchos virus ransomware utilizan un sofisticado algoritmo de encriptación para hacer que sus archivos sean inaccesibles. El objetivo de las infecciones de ransomware es exigirle que pague un pago de rescate para obtener acceso a sus archivos..

¿Cómo Cerber 5.0 el ransomware infecta mi computadora?

De varias formas.Cerber 5.0 El ransomware infecta las computadoras al ser enviado a través de correos electrónicos de phishing, que contiene un archivo adjunto de virus.

Este archivo adjunto generalmente está enmascarado como un documento importante, como una factura, documento bancario o incluso un boleto de avión y parece muy convincente para los usuarios.

Después de ti descarga y ejecuta este archivo adjunto, se produce una descarga no autorizada y su computadora está infectada con el virus ransomware.

De otra manera, puede convertirse en una víctima de Cerber 5.0 es si descargas un instalador falso, crack o parche de un sitio web de baja reputación o si hace clic en un enlace de virus. Muchos usuarios informan haber contraído una infección de ransomware descargando torrents.

Cómo abrir .Cerber 5.0 archivos?

No puedes. En este punto el .cerber 5.0 son archivos cifrada. Solo puedes abrirlos una vez descifrados.

Decryptor no descifró mis datos. Ahora que?

No se asuste y copia de seguridad del archivos. Si un descifrador no descifró su .cerber 5.0 archivos con éxito, entonces no te desesperes, porque este virus aún es nuevo.

Una forma de restaurar archivos, cifrado por Cerber 5.0 ransomware es utilizar un descifrador para ello. Pero como es un virus nuevo, aconsejó que las claves de descifrado no estén disponibles aún y no estén disponibles para el público. Actualizaremos este artículo y lo mantendremos informado tan pronto como se publique este descifrador..

¿Cómo restauro ".cerber 5.0" archivos (Otros metodos)?

Sí, a veces los archivos pueden ser restaurados. Hemos sugerido varios métodos de recuperación de archivos eso podría funcionar si quieres restaurar .cerber 5.0 archivos.

Estos métodos no son de ninguna manera 100% Garantizar que podrá recuperar sus archivos. Pero si tienes una copia de seguridad, tus posibilidades de éxito son mucho mayores.

¿Cómo me deshago de Cerber? 5.0 virus de ransomware?

La forma más segura y la más eficiente para la eliminación de esta infección de ransomware es el uso de un software profesional anti malware. Buscará y localizará a Cerber 5.0 ransomware y luego elimínelo sin causar ningún daño adicional a su importante .Cerber 5.0 archivos.

También, ten en cuenta que a los virus les gusta cerber 5.0 ransomware También instale troyanos y keyloggers que puedan robar sus contraseñas y cuentas. Escanear su computadora con un software antimalware asegurará que todos estos componentes de virus se eliminen y su computadora esté protegida en el futuro.

Qué hacer si nada funciona?

Todavía hay mucho que puedes hacer. Si ninguno de los métodos anteriores parece funcionar para usted, a continuación, prueba estos métodos:

  • Intentar encontrar una computadora segura desde donde puede iniciar sesión en sus propias cuentas de línea como One Drive, conduzco, Google Drive, etc..
  • Intentar contacta a tus amigos, parientes y otras personas para que puedan verificar si tienen algunas de sus fotos o documentos importantes en caso de que los haya enviado.
  • También, compruebe si algunos de los archivos que se cifraron pueden ser descargado nuevamente de la web.
  • Otra forma inteligente de recuperar algunos de sus archivos es encuentra otra computadora vieja, una unidad flash o incluso un CD o un DVD donde puede haber guardado sus documentos anteriores. Te sorprenderá lo que aparecerá.
  • También puede ve a tu cuenta de correo electrónico para verificar si puedes enviar archivos adjuntos a otras personas. Generalmente, lo que se envía el correo electrónico se guarda en su cuenta y puede volver a descargarlo. Pero lo mas importante, asegúrese de que esto se haga desde una computadora segura y primero elimine el virus.

Más consejos que puedes encontrar en nuestro foros, donde también puede hacer preguntas sobre su problema de ransomware.

Cómo denunciar ransomware a las autoridades?

En caso de que su computadora se infecte con una infección de ransomware, puede denunciarlo a los departamentos de policía locales. Puede ayudar a las autoridades de todo el mundo a rastrear y determinar a los perpetradores detrás del virus que ha infectado su computadora.. Abajo, hemos preparado una lista con sitios web gubernamentales, donde puede presentar una denuncia en caso de ser víctima de un ciberdelincuencia:

Autoridades de ciberseguridad, responsable de manejar los informes de ataques de ransomware en diferentes regiones de todo el mundo:

Los informes se pueden responder en diferentes períodos de tiempo, dependiendo de sus autoridades locales.

4 Comentarios
  1. Andrey Savenok

    Acabo de recibir este virus en mi equipo de trabajo abrir un correo electrónico con una “solicitante de empleo” reanudar adjunta. yo era 50/50 sospechar juego sucio, pero todavía lo abrió. Si tengo miles de archivos relacionados con el trabajo que necesito descifrado, ¿no tiene sentido pagar el $500 y cortar por lo sano?

    Responder
    1. Sensor Foro Acebo

      Hola Andrey,

      Desafortunadamente, no hay ninguna garantía de que obtendrá una clave de descifrado. Después de todo, no se olvide que se trata de ciberdelincuentes. Adicionalmente, pagos ransomware monetizar infecciones y permiten más criminales. Sugerimos que usted invierte en software de recuperación de datos.

      Responder
      1. Andrey Savenok

        Por lo que he leído, no hay software de recuperación recupera todo lo que realmente. Sería el software de hecho cambiar el nombre de todos mis archivos con los nombres y las extensiones adecuadas o formatos de archivo? Y es automática? ¿O sería una gran cantidad de trabajo manual? ¿Qué software me recomiendan?

        Responder
        1. Sensor Foro Acebo

          Tienes razón, sin software de recuperación puede recuperar absolutamente todo, pero algunos se recuperan más que otros. El software no va a cambiar el nombre de archivos, pero comprueba si se han eliminado sus originales y recuperar los. Es automático, sólo hay que pulsar un botón para escanear, y luego elegir lo que se recupere de los resultados del programa (esto podría ser diferente para los distintos programas). Se podría empezar por tratar una herramienta libre como Recuva para ver cómo funciona el software. Para regresar a nosotros si usted tiene más preguntas.

          Responder

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *