Buscar clave de descifrado de archivos cifrados por ransomware
eliminan la amenaza

¿Cómo encontrar clave de descifrado de archivos cifrados por ransomware

fijar-su-malware-problema-sensorstechforumCripto-virus son una amenaza cada vez mayor que tiene como objetivo convertir su día al revés, por lo que se paga a los ciberdelincuentes para las llaves que fueron cifrados. Y lo que es peor es que los ciberdelincuentes mantienen en constante desarrollo de formas nuevas y más sofisticadas para aumentar la defensa de sus virus, la aplicación de las claves de cifrado combinados que viajan con seguridad a sus servidores. Sin embargo, todavía hay esos virus ransomware que envían información sin cifrar, lo que le permite, el usuario para olfatear el tráfico de su equipo y con la suerte de conseguir la clave de descifrado para sus archivos. Hemos diseñado para hacer un tutorial que es lo más simple posible para explicar teóricamente cómo se puede detectar su clave de descifrado por olfatear el tráfico de su web usando Wireshark.

Aviso util: Antes de trabajar en cualquier red sniffing u otros métodos que hemos sugerido a continuación, es urgente recomendable hacerlo desde un sistema informático seguro y protegido afectado por ningún tipo de malware. Si desea asegurarse de que su sistema informático es 100% seguro mientras esté siguiendo estas instrucciones, expertos suelen aconsejar a descargar una herramienta avanzada anti-malware, que se actualiza con frecuencia y presenta la próxima generación de protección activa contra los virus para ver si su PC está a salvo:

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Cómo funciona - Breve explicación

Tenga en cuenta que esta solución sólo es teórico, ya que diferentes virus ransomware realizan diferentes actividades en los ordenadores de los usuarios. Para aclarar mejor que, la mayoría de los virus ransomware utilizan algoritmo de cifrado - un lenguaje críptico reemplazar el código del idioma original de los archivos, haciéndolos inaccesibles. Los dos algoritmos de cifrado más utilizados son RSA y AES algoritmos de cifrado. Ambos son extremadamente fuerte e impenetrable. En el pasado, la mayoría de los creadores de malware utilizan un único sistema de cifrado de cifrado de una manera especial. La acción estándar para el virus ransomware estaba en la siguiente consecuencia:

  • El descenso que tiene la carga útil.
  • Modificar el Editor del Registro de Windows para ejecutarse en el arranque o después de que se hizo la acción específica.
  • Eliminar las copias de seguridad y realizar otras actividades.
  • Cifrado de los archivos.
  • Enviar la clave de descifrado en un archivo o como una comunicación directa con el mando y control (C&C) centro de los delincuentes cibernéticos.
  • El descenso Está nota de rescate y otros archivos de soporte que notifican al usuario de esta “complicación”.

Sin embargo, ya que los investigadores de malware han unido sus recursos y poner mucho esfuerzo para detectar códigos en las llaves de defectos o descifrado de captura y desarrollar Decrypters gratuitas, los creadores de malware también han hecho bastantes mismos las mejoras. Una de estas mejoras es implementar un cifrado de dos vías, utilizando una combinación de RSA y AES algoritmos de cifrado.

En breve, No se limitaron a cifrar sus archivos con uno de los sistemas de cifrado, pero ahora también usan un segundo algoritmo de cifrado para cifrar la clave de descifrado en un archivo especial que se envía a sus servidores. Estos archivos son imposibles de descifrar, y los usuarios están desesperadamente buscando métodos alternativos para descifrarlos.

Para obtener más información sobre este método de cifrado, por favor visita:

Ransomware Cifrado Explicación - ¿Por qué es tan eficaz?

Otra táctica de los ciberdelincuente "desarrolladores" empezaron a utilizar es el llamado encadenamiento de bloques de cifrado. Este es un modo que explica brevemente, rompe el archivo si se intenta manipularla, hacer cualquier forma de recuperación completamente imposible.

Así, aquí es donde estamos. En este punto, incluso hay nuevos desarrollos en el mundo de ransomware, los cuales aún no se han revelado.

Es muy difícil para mantenerse por delante de ransomware, pero a pesar de todo, hemos decidido mostrar cómo utilizar Wireshark para su beneficio y es de esperar intercepción del tráfico HTTP en el momento correcto. Sin embargo, tener en cuenta que estas instrucciones son TEÓRICO, y hay una gran cantidad de factores que pueden impedir que trabajen en una situación real. Aún, es mejor que no intentarlo antes de pagar el rescate, derecho?

Uso de Wireshark encontrar clave de descifrado

Antes de descargar y utilizar Wireshark - una de las redes más ampliamente utilizado sniffers por ahí, usted debe tener ejecutable del software malicioso en espera e infectar su ordenador una vez más. Sin embargo, tener en cuenta que algunos virus ransomware realizan cifrado nueva cada vez que se reinicia un equipo, así, lo que también debe configurar Wireshark para ejecutarse automáticamente en el arranque. Vamos a empezar!

Paso 1: Descargar Wireshark en su ordenador haciendo clic en los botones siguientes( para su versión de Windows)

Descargar

Wireshark

Paso 2: Carrera, configurar y aprender a oler los paquetes con Wireshark. Para aprender cómo iniciar el análisis de los paquetes y comprobar dónde están sus paquetes guardan los datos, debe abrir Wireshark primero y luego elegir la interfaz de red activa para analizar paquetes. Para la mayoría de los usuarios, eso sería la interfaz con el tráfico de rebote hacia arriba y hacia abajo en él tiene razón. Debe elegir y haga clic dos veces rápidamente para comenzar a oler:

1-desencriptar archivos-Wireshark-sensorstechforum

Paso 3: sniffing de paquetes. Dado que los virus ransomware comunican a través de tráfico HTTP, usted debe filtrar todos los paquetes primero. Así es como los paquetes se ven inicialmente después de elegir su interfaz y rastrear el tráfico de ella:

2-ransomware-descifrado-keys-mixed-sensorstechforum

Para interceptar sólo el tráfico HTTP, debe escribir lo siguiente en la barra de filtro de presentación:

http.request - Para interceptar el tráfico solicitado

Una vez filtrada que debe tener este aspecto:

http-tráfico-sensorstechforum filtrada

También puede filtrar las direcciones IP de origen y destino desplazando hacia arriba y abajo y escoja una dirección de, luego a la derecha clic sobre ella y dirigen a la siguiente función:

Filtro-host-a-sensorstechforum

Paso 4: Configurar Wireshark para que se ejecute automáticamente. Hacer esto, primero, hay que ir a la línea de comandos del ordenador escribiendo cmd en su búsqueda de Windows y ejecutarlo. Desde allí, escriba el siguiente comando con el capital "-RE" ajuste para obtener la clave única para su interfaz. Las claves deben parecerse a la siguiente:

Wireshark-keys-sensorstechforum

Paso 5: Copiar la clave para su conexión activa y crear un documento de texto y escribir en ella el siguiente código:

→ Wireshark -i 13MD2812-7212-3F21-4723-923F9G239F823(<= Your copied key) –k

Puede modificar adicionalmente el comando mediante la adición de la -w letra y la creación de un nombre para el archivo que va a guardar en su ordenador, lo que permite analizar los paquetes. El resultado debe ser similar a éste:

Wireshark-sensorstechforum-archivo de texto

Paso 6: Guarde el documento de texto recién creado como un archivo .bat, yendo a Archivo> Guardar como ... y la elección de todos los archivos después de lo cual escribir .BAT como una extensión de archivo, como la imagen de abajo muestra. Asegúrese de que el nombre del archivo y la ubicación donde se guarda son fáciles de encontrar:

sensorstechforum-pic-Wireshark-save-as-todos los archivos

Paso 7: Pegar el archivo .bat en la carpeta de inicio de Windows. La ubicación original de la carpeta es:

→ C:\Usuarios nombre de usuario AppData Roaming Menú Microsoft Windows Inicio Programas Inicio,/p>

Para acceder facilmente, prensa Botón de windows + R combinación de teclas y en el tipo de caja Ventana - shell:puesta en marcha, como la imagen de abajo muestra y haga clic en OK:

shell-startup-palo-archivo-sensorstechforum
Wireshark-startup-sensorstechforum

Después de que su equipo se reinicia, si el virus ransomware cifra sus archivos después de lo cual genera una clave y lo envía a los delincuentes cibernéticos’ servidores, usted debería ser capaz de interceptar los paquetes de comunicación y analizarlos.

Paso 8: Cómo analizar el tráfico?

Para analizar el tráfico de un paquete dado, simplemente haga clic en él y, a continuación, haga clic en el siguiente para interceptar el tráfico:

intercepto-tráfico-sensorstechforum-ransomware

Después de hacer esto, Aparecerá una ventana con la información. Asegúrese de inspeccionar la información cuidadosamente y buscar palabras clave que regalan las claves de cifrado, como el cifrado, RSA, AES, etc. Tómese su tiempo y comprobar el tamaño de los paquetes, asegurarse de que son similares al tamaño de un archivo de clave.

intercepto-stream-sensorstechforum-interceptado

Olfateando ransomware descifrado Keys - Las cosas que usted necesita saber

Como se mencionó antes, este tutorial es totalmente teórica y en caso de que no puede hacer frente a ella, y conoce las claves, le recomendamos fuertemente para eliminar el ransomware que ha infectado e intentar restaurar sus archivos usando las instrucciones paso a paso por debajo. También, si se va a intentar este método, le recomendamos que pruebe que, en primer lugar en el equipo y ver el tráfico. Un ejemplo de cómo los investigadores han identificado el tráfico por ransomware es la investigación, realizada por expertos de la red PALOALTO en Locky ransomware, que también le recomendamos comprobar.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

25 Comentarios

  1. avatarWATERCHILD

    He tratado de seguir sus recomendaciones sobre Wireshark y de alguna manera llegar a encontrar varias líneas que contienen la siguiente descripción en “info”:

    “Hola servidor, Certificado, estado de los certificados, intercambio de claves del servidor, Hola servidor de hecho”
    “el intercambio de claves del cliente, Cambio Cipher Spec, mensaje cifrado del apretón de manos”
    Luego de datos de aplicación……

    Y esto sigue y sigue todo el tiempo entre un origen y un destino (siempre lo mismo).

    Puedo hacer un clic derecho en la línea de, a continuación, “seguir” y “TCP” : se abre una ventana con un diálogo, pero no sé si podía encontrar en ella una “clave” y no sé bien cómo reconocerlo. No se ve como un texto común, sino que incluye una mezcla entre las palabras, direcciones de red, símbolos…

    Vamos a suponer que es posible ang lo encuentro, ¿cómo, pues coul lo uso? No sabría cómo construir mi propia descifrador de trabajo.

    ¿Hay alguien aquí que sabe más acerca de todo esto y trató de la forma de Wireshark oler y tendría algún consejo para poder utilizar el software y llegar a descubrir mi “clave”?

    Gracias por tu tiempo

    1. avatarVencislav Krústev

      ¡Hola, consulte los siguientes filtros que se pueden utilizar en la caja del filtro en la parte superior de donde los paquetes son de su software Wireshark:

      1. ip.addr == 10.0.0.1 [Establece un filtro para cualquier paquete con 10.0.0.1, ya sea como la
      fuente o]

      2. ip.addr == 10.0.0.1 && ip.addr == 10.0.0.2 [conjuntos
      un filtro de conversación entre las dos direcciones IP definidas]

      3. http o dns [conjuntos
      un filtro para visualizar todos los HTTP y DNS]

      4. tcp.port == 4000
      [establece un filtro para cualquier paquete TCP con 4000 como una fuente o puerto dest]

      5. tcp.flags.reset == 1
      [muestra todos los reinicios de TCP]

      6. http.request
      [muestra todas las peticiones HTTP GET]

      7. tcp contiene
      tráfico [muestra todos los paquetes TCP que contienen la palabra "tráfico".
      Excelente cuando se busca en una cadena específica o ID de usuario]

      8. !(ARP o ICMP o
      dns) [enmascara arp, ICMP, dns, o lo que otros protocolos pueden ser
      ruido de fondo. Lo que le permite centrarse en el tráfico de interés]

      9. UDP contiene
      33:27:58 [establece un filtro para los valores HEX de 0x33 0x27 0x58 en cualquier
      compensar]

      10. tcp.analysis.retransmission
      [muestra todas las retransmisiones en la traza. Ayuda cuando el seguimiento de desaceleración
      rendimiento de las aplicaciones y la pérdida de paquetes]

      He extraído de esos filtros útiles:

      http://www.lovemytool.com/blog/2010/04/top-10-wireshark-filters-by-chris-greer.html

      También puede encontrar otras recomendaciones útiles que hay. También, tener en cuenta que usted debe centrarse en el tráfico POST cuando una infección se lleva a cabo. Si usted tiene la muestra de malware, tratar de infectar un ordenador de pruebas durante el seguimiento de los paquetes. Esto puede ayudarle a obtener una comprensión más profunda de cómo se comunica el software malicioso.

      Además de esto, cuando tú “Siga la corriente TCP” de un paquete dado, Wireshark tiene la llamada “SSL Dissector” que en algunos casos se puede utilizar para descifrar algunos de los datos allí y hacer sentido de ella. Ransomware está en constante evolución, Sin embargo, no puede también enviar directamente la clave de descifrado, pero en lugar de cargar un archivo .KEY a los delincuentes cibernéticos’ servidores de comando que también se cifra con un algoritmo fuerte. Así que si usted está usando Wireshark, primero asegúrese de que el virus no crea un archivo de este tipo y envía la información directamente a través de TCP o de otra forma.

  2. avatarAriel Santos

    Se funciona con Cerber ransomware?

  3. avatarCalin

    He sido infectado por spora. Tengo el archivo html con mi ID y una gran cantidad de pares con los archivos encriptados y no encriptados. Se puede extraer las claves de encriptación de todos ellos con el fin de decript el resto de mis archivos? ¿O conoce usted a alguien que pueda hacerlo? Gracias.
    calin.huidu@gmail.com

  4. avatarThomas Kaltenstadler

    gran método. A veces puede ser más fácil si conoce las vulnerabilidades de Dharma. No vamos a publicar esto, de lo contrario hacemos la atención del programador.

  5. avatarCarlos Tapia

    Hi, Is it possible to decrypt files encrypted with the Rapid Ramsomware virus?

    Hello, has anyone managed to successfully decrypt files encrypted with the Rapid Ransomware?

  6. avatarCarlos Tapia

    Hello, has anyone managed to successfully decrypt files encrypted with the Rapid Ransomware?

  7. avatarCarlos Q

    Me infectó mis archivos un virus que agrega la extension .krab, cómo puedo desencriptar los archivos.

  8. avatarKevin

    Hey acabo infecté por Hermes 2.1 disponible en la red

  9. avatartodos

    Hola odinateur mi jefe está infectado que lo hacen contiene numerosos documentos sensibles e importantes. Él está infectado con Grandcrab V4 puedo tener una llave que funcione para su desbloqueo y eliminar este malware favor.

  10. avatarAayush Rohan

    Por favor, ayúdame la extensión del virus .moresa no se descifra por la parada Decrypter de mi ordenador todos mis archivos se han descifrado con este virus Moresa
    Ninguna tecla durante Identificación: PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 (.Moresa )
    Ninguna tecla durante Identificación: thCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi (.Moresa )
    no identificada ID: PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 (.Moresa )
    no identificada ID: thCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi (.Moresa )
    La prueba está por debajo
    —————————————-
    v2.0.2.3 STOPDecrypter
    OS Microsoft Windows NT 6.2.9200.0, .NET Framework versión 4.0.30319.42000—————————————-

    Error en el archivo ‘E:\autorun.inf lpt3.Drive_is_protected_against_flash_viruses_by_RegRun’: System.ArgumentException: FileStream no se abrirá dispositivos Win32 tales como particiones de disco y de cinta. Evitar el uso de “\\.\” en el camino.
    y System.IO.FileStream.Init(string path, modo FileMode, acceso FileAccess, Int32 derechos, useRights booleanas, Compartir FileShare, int32 bufferSize, opciones FileOptions, SECURITY_ATTRIBUTES secAttrs, cadena MSGPATH, boolean bFromProxy, boolean useLongPath, boolean checkHost)
    en System.IO.FileStream..ctor(string path, modo FileMode, acceso FileAccess)
    en STOPDecrypter.Decrypter.FileIsSupported(vía de archivo de cuerdas)
    en STOPDecrypter.MainForm.DecryptDirectory(ubicación de cadena, booleanas eliminar)
    Error en el archivo ‘E:\comment.htt lpt3.Drive_is_protected_against_flash_viruses_by_RegRun’: System.ArgumentException: FileStream no se abrirá dispositivos Win32 tales como particiones de disco y de cinta. Evitar el uso de “\\.\” en el camino.
    y System.IO.FileStream.Init(string path, modo FileMode, acceso FileAccess, Int32 derechos, useRights booleanas, Compartir FileShare, int32 bufferSize, opciones FileOptions, SECURITY_ATTRIBUTES secAttrs, cadena MSGPATH, boolean bFromProxy, boolean useLongPath, boolean checkHost)
    en System.IO.FileStream..ctor(string path, modo FileMode, acceso FileAccess)
    en STOPDecrypter.Decrypter.FileIsSupported(vía de archivo de cuerdas)
    en STOPDecrypter.MainForm.DecryptDirectory(ubicación de cadena, booleanas eliminar)
    Error en el archivo ‘E:\desktop.ini lpt3.Drive_is_protected_against_flash_viruses_by_RegRun’: System.ArgumentException: FileStream no se abrirá dispositivos Win32 tales como particiones de disco y de cinta. Evitar el uso de “\\.\” en el camino.
    y System.IO.FileStream.Init(string path, modo FileMode, acceso FileAccess, Int32 derechos, useRights booleanas, Compartir FileShare, int32 bufferSize, opciones FileOptions, SECURITY_ATTRIBUTES secAttrs, cadena MSGPATH, boolean bFromProxy, boolean useLongPath, boolean checkHost)
    en System.IO.FileStream..ctor(string path, modo FileMode, acceso FileAccess)
    en STOPDecrypter.Decrypter.FileIsSupported(vía de archivo de cuerdas)
    en STOPDecrypter.MainForm.DecryptDirectory(ubicación de cadena, booleanas eliminar)
    Error: System.UnauthorizedAccessException: (5) Acceso denegado: [Y:\Información del Volumen del Sistema]
    en Alphaleonis.Win32.NativeError.ThrowException(UInt32 errorCode, cadena readPath, writePath cuerdas) Cía:\Usuarios jjangli Documentos GitHub AlphaFS AlphaFS NativeError.cs:línea 121
    en Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.ThrowPossibleException(UInt32 LastError, pathLp cuerdas) Cía:\Usuarios jjangli Documentos GitHub AlphaFS AlphaFS Sistema de archivos FindFileSystemEntryInfo.cs:línea 409
    en Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.FindFirstFile(pathLp cuerdas, WIN32_FIND_DATA& win32FindData, boolean suppressException) Cía:\Usuarios jjangli Documentos GitHub AlphaFS AlphaFS Sistema de archivos FindFileSystemEntryInfo.cs:línea 297
    en Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.d__88`1.MoveNext() Cía:\Usuarios jjangli Documentos GitHub AlphaFS AlphaFS Sistema de archivos FindFileSystemEntryInfo.cs:línea 466
    en STOPDecrypter.MainForm.DecryptDirectory(ubicación de cadena, booleanas eliminar)
    ———————————————–

    Estimado Señor mi ordenador ha dañado por completo por Más reciente extensión del virus ransomware
    ” .Moresa “. Esta extensión se ha unido con todo mi equipo archivos de fotos videos software de PDF. Aunque el virus ha eliminado después de utilizar la herramienta de SpyHunter Anti-Malware. Pero ahora mi todos los datos personales no se descifra debido a esta ” .Moresa ” virus de la extensión. Por favor me ayude gracias. He recibido los siguientes datos de los hackers:
    ATENCIÓN!

    No se preocupe mi amigo, Se pueden recuperar todos sus archivos!
    Todos los archivos como fotos, bases de datos, y otros documentos importantes se cifran con cifrado y la clave única.
    El único método de recuperación de archivos es la compra de herramienta de descifrado y la clave única para usted.
    Este software descifrar todos los archivos cifrados.
    Lo que garantiza que usted tiene?
    Se puede enviar a uno de su archivo encriptado desde su PC y descifrar de forma gratuita.
    Pero sólo podemos descifrar 1 presentar de forma gratuita. El archivo no debe contener información valiosa.
    Es posible obtener y de vídeo herramienta de la descripción descifrar mirar:
    https://we.tl/t-aSdhfTOs1G
    Precio de la clave privada y el software de descifrado es $980.
    Descuento 50% si se comunica con nosotros primero 72 horas, ese es el precio para usted es $490.
    Tenga en cuenta que nunca va a restaurar los datos sin el pago.
    Consultar su correo electrónico “Correo no deseado” o “Basura” carpeta si usted no consigue responder a más de 6 horas.

    Para conseguir este software que necesita escribir en nuestro correo electrónico:
    vengisto@firemail.cc

    Reserva dirección de correo electrónico para ponerse en contacto con nosotros:
    vengisto@india.com

    Cuenta de apoyo Telegrama:
    @datarestore

    Su número de identificación personal:
    069OspdywaduiShdktrecthCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi

    Ahora mis archivos personales están en la forma siguiente:
    .cdr, .pdf, .jpeg. etc., etc.

  11. avatarelkhaldi

    HOLA,
    También tengo el mismo problema desde abril 22o
    He intentado varios métodos, pero en vano
    necesitas ayuda

  12. avatarsam

    Alguien ha encontrado “piedra” cifrado? Definitivamente necesito una solución, que tiene imágenes afectadas de mi difunto padre y hermano.

  13. avatarNiyal Nagar

    ¡Hola,
    Actaully mis archivos están infectados con el cifrado y me pide dinero y no pueden permitirse su precio de venta.
    Mis archivos están infectados con la extensión de .recuz
    por favor me ayude a recuperar mis archivos.
    Aquí se trata de la persona que nos llama amigo, pero él es el estigma en el ser humano.
    y esto es las líneas de archivo de texto Léame.

    ATENCIÓN!

    No se preocupe mi amigo, Se pueden recuperar todos sus archivos!
    Todos los archivos como fotos, bases de datos, y otros documentos importantes se cifran con cifrado y la clave única.
    El único método de recuperación de archivos es la compra de herramienta de descifrado y la clave única para usted.
    Este software descifrar todos los archivos cifrados.
    Lo que garantiza que usted tiene?
    Se puede enviar a uno de su archivo encriptado desde su PC y descifrar de forma gratuita.
    Pero sólo podemos descifrar 1 presentar de forma gratuita. El archivo no debe contener información valiosa.
    Es posible obtener y de vídeo herramienta de la descripción descifrar mirar:
    https://we.tl/t-P9I5e3nXb8
    Precio de la clave privada y el software de descifrado es $980.
    Descuento 50% si se comunica con nosotros primero 72 horas, ese es el precio para usted es $490.
    Tenga en cuenta que nunca va a restaurar los datos sin el pago.
    Consultar su correo electrónico “Correo no deseado” o “Basura” carpeta si usted no consigue responder a más de 6 horas.

    Para conseguir este software que necesita escribir en nuestro correo electrónico:
    bufalo@firemail.cc

    Reserva dirección de correo electrónico para ponerse en contacto con nosotros:
    gorentos@bitmessage.ch

    Nuestra cuenta Telegrama:
    @datarestore

    Su número de identificación personal:
    091hushF63iUYSFDsdf7ULShpYyln4fiZkjMaQ6NbXD5vUCTYp5ieGdNCcq4

    1. avatarNiyal Nagar

      Lo sentimos, no se .RECUZ pero es .REZUC
      Como se infecta datos de Nabin, mismo mis datos está infectado con este .REZUC

  14. avatarvasi

    ¡Hola,
    Estoy infectado con el virus que .radman descifra todos mis archivos. no hay una solución para descifrar los archivos?
    intenté:
    – Stopdecrypter
    – Hriaknidechryrptor
    – …etc
    pero nada positivo.
    gracias

  15. avatarTA

    mi sistema es ransome cerámica phobos. ¿cómo puedo descripta mis archivos.

    1. gergana Ivanovagergana Ivanova

      Hola, TA!

      Actualmente, sin descifrador de Fobos ransomware está disponible. Sin embargo, se recomienda que guarde los archivos cifrados y esperar a que un descifrador. Los investigadores de seguridad pueden ser capaces de descifrar su código pronto. Mientras tanto, puede probar software alternativo de recuperación de datos como se sugiere en el paso 5 de esta guía de instrucciones.

  16. avatarsamnawi

    ¿Hay alguien tiene experiencia con ransomware .tocue? Trato de usar STOPDecryptor, pero parece como si no hubiera desconectado ID.
    Entonces busca el ID, seguir esta orientación, pero se sienten confundir en el número de paso 8. o cómo elegir la cual el paquete apropiado que debe seguir la corriente?

  17. avataratrisa

    Herad Extensión Virus Ransom Archivo

    Hola,
    Todos mis archivos de computadora han sido infectadas y la extensión .heard se ha añadido a todos los archivos.
    Por favor, ayuda a resolver el problema.
    Gracias

  18. avatarJummadon

    Cómo descifrar “RSALIVE” archivo de extensión ransomware infectados?

    1. gergana Ivanovagergana Ivanova

      hay Jummadon,

      Aquí puede leer más sobre el ransomware aquí – https://sensorstechforum.com/rsalive-virus-remove/
      Desafortunadamente, en este punto ninguna herramienta de descifrado libre para versiones Escarabajo ransomware está disponible. Así que una copia de seguridad de sus archivos cifrados .RSALIVE y esperar a una solución. Mientras espera que se puede tratar de restaurar los archivos .rsalive con la ayuda de los métodos alternativos mencionados en el Paso 5 formar la guía de extracción anteriormente.

  19. avatarCaio

    Cómo descifrar los archivos infectados MTOGAS extensión ransomware? Tengo tantos problemas, por favor necesito ayuda!

    Probé STOPDecryptor, restaurar el sistema operativo y otras cosas.

  20. avatarSanjay Patel

    todo el mundo tiene un cifrado aleatoria, sólo tenemos que encontrar el método de cifrado para descifrar los archivos.

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...