eliminan la amenaza

¿Cómo encontrar clave de descifrado de archivos cifrados por ransomware

fijar-su-malware-problema-sensorstechforumCripto-virus son una amenaza cada vez mayor que tiene como objetivo convertir su día al revés, por lo que se paga a los ciberdelincuentes para las llaves que fueron cifrados. Y lo que es peor es que los ciberdelincuentes mantienen en constante desarrollo de formas nuevas y más sofisticadas para aumentar la defensa de sus virus, la aplicación de las claves de cifrado combinados que viajan con seguridad a sus servidores. Sin embargo, todavía hay esos virus ransomware que envían información sin cifrar, lo que le permite, el usuario para olfatear el tráfico de su equipo y con la suerte de conseguir la clave de descifrado para sus archivos. Hemos diseñado para hacer un tutorial que es lo más simple posible para explicar teóricamente cómo se puede detectar su clave de descifrado por olfatear el tráfico de su web usando Wireshark.

Aviso util: Antes de trabajar en cualquier red sniffing u otros métodos que hemos sugerido a continuación, es urgente recomendable hacerlo desde un sistema informático seguro y protegido afectado por ningún tipo de malware. Si desea asegurarse de que su sistema informático es 100% seguro mientras esté siguiendo estas instrucciones, expertos suelen aconsejar a descargar una herramienta avanzada anti-malware, que se actualiza con frecuencia y presenta la próxima generación de protección activa contra los virus para ver si su PC está a salvo:

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Cómo funciona - Breve explicación

Tenga en cuenta que esta solución sólo es teórico, ya que diferentes virus ransomware realizan diferentes actividades en los ordenadores de los usuarios. Para aclarar mejor que, la mayoría de los virus ransomware utilizan algoritmo de cifrado - un lenguaje críptico reemplazar el código del idioma original de los archivos, haciéndolos inaccesibles. Los dos algoritmos de cifrado más utilizados son RSA y AES algoritmos de cifrado. Ambos son extremadamente fuerte e impenetrable. En el pasado, la mayoría de los creadores de malware utilizan un único sistema de cifrado de cifrado de una manera especial. La acción estándar para el virus ransomware estaba en la siguiente consecuencia:

  • El descenso que tiene la carga útil.
  • Modificar el Editor del Registro de Windows para ejecutarse en el arranque o después de que se hizo la acción específica.
  • Eliminar las copias de seguridad y realizar otras actividades.
  • Cifrado de los archivos.
  • Enviar la clave de descifrado en un archivo o como una comunicación directa con el mando y control (C&C) centro de los delincuentes cibernéticos.
  • El descenso Está nota de rescate y otros archivos de soporte que avisan al usuario de esta "complicación".

Sin embargo, ya que los investigadores de malware han unido sus recursos y poner mucho esfuerzo para detectar códigos en las llaves de defectos o descifrado de captura y desarrollar Decrypters gratuitas, los creadores de malware también han hecho bastantes mismos las mejoras. Una de estas mejoras es implementar un cifrado de dos vías, utilizando una combinación de RSA y AES algoritmos de cifrado.

En breve, No se limitaron a cifrar sus archivos con uno de los sistemas de cifrado, pero ahora también usan un segundo algoritmo de cifrado para cifrar la clave de descifrado en un archivo especial que se envía a sus servidores. Estos archivos son imposibles de descifrar, y los usuarios están desesperadamente buscando métodos alternativos para descifrarlos.

Para obtener más información sobre este método de cifrado, por favor visita:

Ransomware Cifrado Explicación - ¿Por qué es tan eficaz?

Otra táctica de los ciberdelincuente "desarrolladores" empezaron a utilizar es el llamado encadenamiento de bloques de cifrado. Este es un modo que explica brevemente, rompe el archivo si se intenta manipularla, hacer cualquier forma de recuperación completamente imposible.

Así, aquí es donde estamos. En este punto, incluso hay nuevos desarrollos en el mundo de ransomware, los cuales aún no se han revelado.

Es muy difícil para mantenerse por delante de ransomware, pero a pesar de todo, hemos decidido mostrar cómo utilizar Wireshark para su beneficio y es de esperar intercepción del tráfico HTTP en el momento correcto. Sin embargo, tener en cuenta que estas instrucciones son TEÓRICO, y hay una gran cantidad de factores que pueden impedir que trabajen en una situación real. Aún, es mejor que no intentarlo antes de pagar el rescate, derecho?

Uso de Wireshark encontrar clave de descifrado

Antes de descargar y utilizar Wireshark - una de las redes más ampliamente utilizado sniffers por ahí, usted debe tener ejecutable del software malicioso en espera e infectar su ordenador una vez más. Sin embargo, tener en cuenta que algunos virus ransomware realizan cifrado nueva cada vez que se reinicia un equipo, así, lo que también debe configurar Wireshark para ejecutarse automáticamente en el arranque. Vamos a empezar!

Paso 1: Descargar Wireshark en su ordenador haciendo clic en los botones siguientes( para su versión de Windows)

Descargar

Wireshark

Paso 2: Carrera, configurar y aprender a oler los paquetes con Wireshark. Para aprender cómo iniciar el análisis de los paquetes y comprobar dónde están sus paquetes guardan los datos, debe abrir Wireshark primero y luego elegir la interfaz de red activa para analizar paquetes. Para la mayoría de los usuarios, eso sería la interfaz con el tráfico de rebote hacia arriba y hacia abajo en él tiene razón. Debe elegir y haga clic dos veces rápidamente para comenzar a oler:

1-desencriptar archivos-Wireshark-sensorstechforum

Paso 3: sniffing de paquetes. Dado que los virus ransomware comunican a través de tráfico HTTP, usted debe filtrar todos los paquetes primero. Así es como los paquetes se ven inicialmente después de elegir su interfaz y rastrear el tráfico de ella:

2-ransomware-descifrado-keys-mixed-sensorstechforum

Para interceptar sólo el tráfico HTTP, debe escribir lo siguiente en la barra de filtro de presentación:

http.request - Para interceptar el tráfico solicitado

Una vez filtrada que debe tener este aspecto:

http-tráfico-sensorstechforum filtrada

También puede filtrar las direcciones IP de origen y destino desplazando hacia arriba y abajo y escoja una dirección de, luego a la derecha clic sobre ella y dirigen a la siguiente función:

Filtro-host-a-sensorstechforum

Paso 4: Configurar Wireshark para que se ejecute automáticamente. Hacer esto, primero, hay que ir a la línea de comandos del ordenador escribiendo cmd en su búsqueda de Windows y ejecutarlo. Desde allí, escriba el siguiente comando con el capital "-RE" ajuste para obtener la clave única para su interfaz. Las claves deben parecerse a la siguiente:

Wireshark-keys-sensorstechforum

Paso 5: Copiar la clave para su conexión activa y crear un documento de texto y escribir en ella el siguiente código:

→ Wireshark -i 13MD2812-7212-3F21-4723-923F9G239F823(<= Your copied key) –k

Puede modificar adicionalmente el comando mediante la adición de la -w letra y la creación de un nombre para el archivo que va a guardar en su ordenador, lo que permite analizar los paquetes. El resultado debe ser similar a éste:

Wireshark-sensorstechforum-archivo de texto

Paso 6: Guarde el documento de texto recién creado como un archivo .bat, yendo a Archivo> Guardar como ... y la elección de todos los archivos después de lo cual escribir .BAT como una extensión de archivo, como la imagen de abajo muestra. Asegúrese de que el nombre del archivo y la ubicación donde se guarda son fáciles de encontrar:

sensorstechforum-pic-Wireshark-save-as-todos los archivos

Paso 7: Pegar el archivo .bat en la carpeta de inicio de Windows. La ubicación original de la carpeta es:

→ C:\Usuarios nombre de usuario AppData Roaming Menú Microsoft Windows Inicio Programas Inicio,/p>

Para acceder facilmente, prensa Botón de windows + R combinación de teclas y en el tipo de caja Ventana - shell:puesta en marcha, como la imagen de abajo muestra y haga clic en OK:

shell-startup-palo-archivo-sensorstechforum
Wireshark-startup-sensorstechforum

Después de que su equipo se reinicia, si el virus ransomware cifra sus archivos después de lo cual genera una clave y lo envía a los delincuentes cibernéticos’ servidores, usted debería ser capaz de interceptar los paquetes de comunicación y analizarlos.

Paso 8: Cómo analizar el tráfico?

Para analizar el tráfico de un paquete dado, simplemente haga clic en él y, a continuación, haga clic en el siguiente para interceptar el tráfico:

intercepto-tráfico-sensorstechforum-ransomware

Después de hacer esto, Aparecerá una ventana con la información. Asegúrese de inspeccionar la información cuidadosamente y buscar palabras clave que regalan las claves de cifrado, como el cifrado, RSA, AES, etc. Tómese su tiempo y comprobar el tamaño de los paquetes, asegurarse de que son similares al tamaño de un archivo de clave.

intercepto-stream-sensorstechforum-interceptado

Olfateando ransomware descifrado Keys - Las cosas que usted necesita saber

Como se mencionó antes, este tutorial es totalmente teórica y en caso de que no puede hacer frente a ella, y conoce las claves, le recomendamos fuertemente para eliminar el ransomware que ha infectado e intentar restaurar sus archivos usando las instrucciones paso a paso por debajo. También, si se va a intentar este método, le recomendamos que pruebe que, en primer lugar en el equipo y ver el tráfico. Un ejemplo de cómo los investigadores han identificado el tráfico por ransomware es la investigación, realizada por expertos de la red PALOALTO en Locky ransomware, que también le recomendamos comprobar.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo


Atención! SensorsTechForum recomienda encarecidamente que todas las víctimas de malware busquen ayuda solo de fuentes confiables. Muchas guías afirman que ofrecen recuperación y descifrado gratuitos para archivos cifrados por virus ransomware. Se le informa que algunos de ellos solo pueden ser después de su dinero.

Como un sitio que se ha dedicado a proporcionar instrucciones gratuitas de eliminación de ransomware y malware desde 2014, La recomendación de SensorsTechForum es solo preste atención a fuentes confiables.

Cómo reconocer fuentes confiables:

  • Siempre verifica "Sobre nosotros" página web.
  • Perfil del creador de contenido.
  • Asegúrese de que haya personas reales detrás del sitio y no nombres y perfiles falsos.
  • Verificar Facebook, Perfiles personales de LinkedIn y Twitter.


OFERTA

Sacarlo en este momento (Ordenador personal)
con Spy Hunter
Le recomendamos descargar y ejecutar SpyHunter libre de exploración para eliminar todos los archivos de virus en su PC. Esto le ahorra horas de tiempo y esfuerzo en comparación con el mismo haciendo la eliminación.
SpyHunter 5 removedor gratuito le permite, sujeto a un período de espera de 48 horas, una remediación y eliminación de resultados encontrados. Leer EULA y política de privacidad


Ventanas Mac OS X

Cómo quitar Ransomware de Windows.


Paso 1: Arrancar el PC en modo seguro para aislar y eliminar ransomware

OFERTA

Por lo general, la extracción manual requiere tiempo y el riesgo de dañar sus archivos si no se tiene cuidado!
Recomendamos para escanear su PC con SpyHunter

Tenga en cuenta, que el escáner del SpyHunter es sólo para la detección de malware. Si SpyHunter detecta malware en su PC, necesitará comprar la herramienta de eliminación de malware de SpyHunter para eliminar las amenazas de malware. Leer nuestra SpyHunter 5 opinión. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas

1. Mantenga pulsada la tecla de Windows() + R


2. El "Carrera" Aparecerá la ventana. En eso, tipo "msconfig" y haga clic en OKAY.


3. Ir a la "Bota" lengüeta. No seleccione "Arranque seguro" y luego haga clic en "Aplicar" y "OKAY".
Propina: Asegúrese de revertir esos cambios deshabilitando a prueba de errores después de eso, debido a que su sistema siempre va a arrancar en el inicio seguro de ahora en adelante.


4. Cuando se le solicite, haga clic en "Reanudar" para entrar en el modo seguro.


5. Se puede reconocer modo seguro por las palabras escritas en las esquinas de la pantalla.


Paso 2: Desinstalación ransomware y el software relacionado desde Windows

Aquí es un método en pocos y sencillos pasos que debe ser capaz de desinstalar la mayoría de los programas. No importa si usted está utilizando Windows 10, 8, 7, Vista o XP, esos pasos conseguirán el trabajo hecho. Arrastrando el programa o su carpeta a la papelera de reciclaje puede ser una muy mala decisión. Si lo haces, partes y piezas del programa se quedan atrás, y que puede conducir a un trabajo inestable de su PC, errores con las asociaciones de tipo de archivo y otras actividades desagradables. La forma correcta de obtener un programa de ordenador es de desinstalarla. Para hacer eso:


1. Sostenga el Botón del logotipo de Windows y "R" en su teclado. Aparecerá una ventana pop-up.


2. En el tipo de campo en "appwiz.cpl" y pulse ENTRAR.


3. Esto abrirá una ventana con todos los programas instalados en el PC. Seleccione el programa que desea quitar, y pulse "Desinstalar"
Siga las instrucciones anteriores y se le desinstalar correctamente la mayoría de los programas.


Paso 3: Limpiar los registros, creado por ransomware en su ordenador.

Los registros normalmente dirigidos de máquinas Windows son los siguientes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por ransomware existe. Esto puede ocurrir siguiendo los pasos debajo:

1. Abre el ventana Ejecutar otra vez, tipo "regedit" y haga clic en OKAY.


2. Al abrirlo, se puede navegar libremente a la Ejecutar y RunOnce llaves, cuyas ubicaciones se muestran anteriormente.


3. Se puede quitar el valor del virus haciendo clic derecho sobre él y eliminarlo.
Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.

IMPORTANTE!
Antes de empezar "Paso 4", Por favor arrancar de nuevo en el modo Normal, en caso de que usted está actualmente en modo seguro.
Esto le permitirá instalar y uso SpyHunter 5 exitosamente.

Paso 4: Analizar en busca de ransomware con la herramienta de SpyHunter Anti-Malware

1. Haga clic en el "Descargar" botón para pasar a la página de descarga de SpyHunter.


Se recomienda realizar un análisis antes de comprar la versión completa del software para asegurarse de que la versión actual del software malicioso puede ser detectado por SpyHunter. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas.


2. Después de haber instalado SpyHunter, esperar a que se actualizar automáticamente.

SpyHunter5-update-2018


3. Después de que el proceso de actualización ha terminado, clickea en el 'Malware / PC Scan' lengüeta. Una ventana nueva aparecerá. Haga clic en 'Iniciar escaneo'.

SpyHunter5-Free-Scan-2018


4. Después de SpyHunter ha terminado de escanear su PC en busca de archivos de la amenaza asociada y los encontró, se puede tratar de conseguir que se eliminan de forma automática y permanentemente haciendo clic en el 'Próximo' botón.

SpyHunter-5-Libre-Scan-Next-2018

Si se han eliminado cualquier amenaza, se recomienda encarecidamente a reinicie su PC.

Paso 5 (Opcional): Tratar de restaurar archivos cifrados por ransomware.

infecciones ransomware y ransomware apuntan a cifrar los archivos usando un algoritmo de cifrado que pueden ser muy difíciles de descifrar. Es por esto que hemos sugerido un método de recuperación de datos que pueden ayudar a ir alrededor de descifrado directa e intentar restaurar sus archivos. Tenga en cuenta que este método puede no ser 100% eficaz, pero también puede ayudarle un poco o mucho en diferentes situaciones.

1. Descargar el software de recuperación de datos recomendado haciendo clic en el enlace debajo:

Simplemente haga clic en el enlace y en los menús del sitio web en la parte superior, escoger Recuperación de datos - Asistente de recuperación de datos para Windows o Mac (dependiendo de su sistema operativo), y luego descargue y ejecute la herramienta.


Ventanas Mac OS X

Deshazte de Ransomware de Mac OS X.


Paso 1: Desinstalar El ransomware y eliminar archivos y objetos relacionados

OFERTA
Por lo general, la extracción manual requiere tiempo y el riesgo de dañar sus archivos si no se tiene cuidado!
Recomendamos escanear su Mac con SpyHunter para Mac
Tenga en cuenta, que SpyHunter para Mac necesita comprar para eliminar las amenazas de malware. Haga clic en los enlaces correspondientes para comprobar de SpyHunter EULA y política de privacidad


1. Golpea el ⇧ + ⌘ + U llaves para abrir Utilidades. Otra forma es hacer clic en “Ir”Y luego en“Utilidades", como la imagen de abajo muestra:


2. Encontrar monitor de actividad y doble clic en él:


3. En el aspecto Monitor de Actividad para todos los procesos sospechosos, perteneciente o relacionado con ransomware:

Propina: Para salir de un proceso completamente, elegir la "Forzar la salida" opción.


4. Haga clic en el "Ir" botón de nuevo, pero esta vez seleccione aplicaciones. Otra forma es con el ⇧ + ⌘ + A botones.


5. En el menú de aplicaciones, buscar cualquier aplicación sospechosa o una aplicación con un nombre, similar o idéntica a ransomware. Si lo encuentras, haga clic derecho en la aplicación y selecciona “Mover a la papelera".


6: Seleccione Cuentas, después de lo cual clic en la preferencia de Arranque. Mac le mostrará una lista de elementos que se inicia automáticamente cuando se conecte. Busque cualquier aplicaciones sospechosas idénticos o similares a ransomware. Compruebe la aplicación que desea detener la ejecución de forma automática y luego seleccione en el Minus ("-") icono para ocultarlo.


7: Eliminar los archivos sobrantes que podrían estar relacionados con esta amenaza manualmente siguiendo los sub-pasos:

  • Ir Descubridor.
  • En la barra de búsqueda, escriba el nombre de la aplicación que desea eliminar.
  • Por encima de la barra de búsqueda cambiar los dos menús desplegables para "Sistema de Archivos" y "Están incluidos" de manera que se puede ver todos los archivos asociados con la aplicación que desea eliminar. Tenga en cuenta que algunos de los archivos no pueden estar relacionados con la aplicación así que mucho cuidado, que los archivos que elimine.
  • Si todos los archivos que están relacionados, sostener el ⌘ + A para seleccionar y luego los llevan a "Basura".

En caso de que no se puede eliminar a través de ransomware Paso 1 encima:

En caso de que usted no puede encontrar los archivos de virus y objetos en sus solicitudes u otros lugares que hemos mostrado anteriormente, puede buscar manualmente para ellos en las bibliotecas de su Mac. Pero antes de hacer esto, Por favor, lea la declaración de abajo:

Renuncia! Si está a punto de alterar los archivos de la biblioteca en Mac, asegúrese de saber el nombre del archivo de virus, porque si se elimina el archivo incorrecto, puede causar daños irreversibles en sus MacOS. Continuar en su propia responsabilidad!

1: Haga clic en "Ir" y entonces "Ir a la carpeta" como se muestra debajo:

2: Escribir "/Biblioteca / LauchAgents /" y haga clic en OK:

3: Eliminar todos los archivos de virus que tienen similar o el mismo nombre que ransomware. Si usted cree que no existe tal archivo, no elimine nada.

Se puede repetir el mismo procedimiento con los siguientes otros directorios de la biblioteca:

→ ~ / Library / LaunchAgents
/Library / LaunchDaemons

Propina: ~ es allí a propósito, porque conduce a más LaunchAgents.


Paso 2: Buscar y eliminar el malware desde tu Mac

Cuando enfrenta problemas en su Mac como resultado de scripts no deseados, programas y malware, la forma recomendada de eliminar la amenaza es mediante el uso de un programa anti-malware. Limpiador combo ofrece características avanzadas de seguridad junto con otros módulos que mejorarán su seguridad de Mac y proteger en el futuro.


Paso 3 (Opcional): Intenta restaurar archivos cifrados por Ransomware en tu Mac.

Ransomware para Mac Ransomware tiene como objetivo codificar todos sus archivos utilizando un algoritmo de cifrado que puede ser muy difícil de decodificar, a menos que pague el dinero.

Es por esto que hemos sugerido un método de recuperación de datos que pueden ayudar a ir alrededor de descifrado directa e intentar restaurar sus archivos, pero solo en algunos casos. Tenga en cuenta que este método puede no ser 100% eficaz, pero también puede ayudarle un poco o mucho en diferentes situaciones.

1. Descargue la aplicación recomendada de Data Recovery Mac haciendo clic en el enlace debajo:


Preguntas frecuentes sobre ransomware

¿Qué es el ransomware Ransomware y cómo funciona??

El ransomware es un ransomware infección - el software malicioso que ingresa a su computadora en silencio y bloquea el acceso a la computadora o encripta sus archivos.

Muchos virus ransomware utilizan un sofisticado algoritmo de encriptación para hacer que sus archivos sean inaccesibles. El objetivo de las infecciones de ransomware es exigirle que pague un pago de rescate para obtener acceso a sus archivos..

¿Cómo el ransomware ransomware infecta mi computadora??

De varias maneras: Ransomware Ransomware infecta las computadoras al ser enviado a través de correos electrónicos de phishing, que contiene un archivo adjunto de virus.

Este archivo adjunto generalmente está enmascarado como un documento importante, como una factura, documento bancario o incluso un boleto de avión y parece muy convincente para los usuarios.

Después de ti descarga y ejecuta este archivo adjunto, se produce una descarga no autorizada y su computadora está infectada con el virus ransomware.

De otra manera, puede ser víctima de Ransomware si descarga un instalador falso, crack o parche de un sitio web de baja reputación o si hace clic en un enlace de virus. Muchos usuarios informan haber contraído una infección de ransomware descargando torrents.

Cómo abrir archivos .Ransomware?

No puedes. En este punto el .El ransomware son archivos cifrada. Solo puedes abrirlos una vez descifrados.

Decryptor no descifró mis datos. Ahora que?

No se asuste y copia de seguridad del archivos. Si un descifrador no descifró su .El ransomware archivos con éxito, entonces no te desesperes, porque este virus aún es nuevo.

Una forma de restaurar archivos, cifrado por Ransomware ransomware es utilizar un descifrador para ello. Pero como es un virus nuevo, aconsejó que las claves de descifrado no estén disponibles aún y no estén disponibles para el público. Actualizaremos este artículo y lo mantendremos informado tan pronto como se publique este descifrador..

¿Cómo restauro ".El ransomware" archivos (Otros metodos)?

Sí, a veces los archivos pueden ser restaurados. Hemos sugerido varios métodos de recuperación de archivos eso podría funcionar si quieres restaurar .El ransomware archivos.

Estos métodos no son de ninguna manera 100% Garantizar que podrá recuperar sus archivos. Pero si tienes una copia de seguridad, tus posibilidades de éxito son mucho mayores.

¿Cómo me deshago del virus Ransomware ransomware?

La forma más segura y la más eficiente para la eliminación de esta infección de ransomware es el uso de un software profesional anti malware. Buscará y localizará el ransomware Ransomware y luego lo eliminará sin causar ningún daño adicional a sus archivos importantes .Ransomware.

También, ten en cuenta que a los virus les gusta Ransomware ransomware También instale troyanos y keyloggers que puedan robar sus contraseñas y cuentas. Escanear su computadora con un software antimalware asegurará que todos estos componentes de virus se eliminen y su computadora esté protegida en el futuro.

Qué hacer si nada funciona?

Todavía hay mucho que puedes hacer. Si ninguno de los métodos anteriores parece funcionar para usted, a continuación, prueba estos métodos:

  • Intentar encontrar una computadora segura desde donde puede iniciar sesión en sus propias cuentas de línea como One Drive, conduzco, Google Drive, etc..
  • Intentar contacta a tus amigos, parientes y otras personas para que puedan verificar si tienen algunas de sus fotos o documentos importantes en caso de que los haya enviado.
  • También, compruebe si algunos de los archivos que se cifraron pueden ser descargado nuevamente de la web.
  • Otra forma inteligente de recuperar algunos de sus archivos es encuentra otra computadora vieja, una unidad flash o incluso un CD o un DVD donde puede haber guardado sus documentos anteriores. Te sorprenderá lo que aparecerá.
  • También puede ve a tu cuenta de correo electrónico para verificar si puedes enviar archivos adjuntos a otras personas. Generalmente, lo que se envía el correo electrónico se guarda en su cuenta y puede volver a descargarlo. Pero lo mas importante, asegúrese de que esto se haga desde una computadora segura y primero elimine el virus.

Más consejos que puedes encontrar en nuestro foros, donde también puede hacer preguntas sobre su problema de ransomware.

26 Comentarios

  1. avatarWATERCHILD

    He tratado de seguir sus recomendaciones sobre Wireshark y de alguna manera llegar a encontrar varias líneas que contienen la siguiente descripción en “info”:

    “Hola servidor, Certificado, estado de los certificados, intercambio de claves del servidor, Hola servidor de hecho”
    “el intercambio de claves del cliente, Cambio Cipher Spec, mensaje cifrado del apretón de manos”
    Luego de datos de aplicación……

    Y esto sigue y sigue todo el tiempo entre un origen y un destino (siempre lo mismo).

    Puedo hacer un clic derecho en la línea de, a continuación, “seguir” y “TCP” : se abre una ventana con un diálogo, pero no sé si podía encontrar en ella una “clave” y no sé bien cómo reconocerlo. No se ve como un texto común, sino que incluye una mezcla entre las palabras, direcciones de red, símbolos…

    Vamos a suponer que es posible ang lo encuentro, ¿cómo, pues coul lo uso? No sabría cómo construir mi propia descifrador de trabajo.

    ¿Hay alguien aquí que sabe más acerca de todo esto y trató de la forma de Wireshark oler y tendría algún consejo para poder utilizar el software y llegar a descubrir mi “clave”?

    Gracias por tu tiempo

    Responder
    1. avatarVencislav Krústev

      ¡Hola, consulte los siguientes filtros que se pueden utilizar en la caja del filtro en la parte superior de donde los paquetes son de su software Wireshark:

      1. ip.addr == 10.0.0.1 [Establece un filtro para cualquier paquete con 10.0.0.1, ya sea como la
      fuente o]

      2. ip.addr == 10.0.0.1 && ip.addr == 10.0.0.2 [conjuntos
      un filtro de conversación entre las dos direcciones IP definidas]

      3. http o dns [conjuntos
      un filtro para visualizar todos los HTTP y DNS]

      4. tcp.port == 4000
      [establece un filtro para cualquier paquete TCP con 4000 como una fuente o puerto dest]

      5. tcp.flags.reset == 1
      [muestra todos los reinicios de TCP]

      6. http.request
      [muestra todas las peticiones HTTP GET]

      7. tcp contiene
      tráfico [muestra todos los paquetes TCP que contienen la palabra "tráfico".
      Excelente cuando se busca en una cadena específica o ID de usuario]

      8. !(ARP o ICMP o
      dns) [enmascara arp, ICMP, dns, o lo que otros protocolos pueden ser
      ruido de fondo. Lo que le permite centrarse en el tráfico de interés]

      9. UDP contiene
      33:27:58 [establece un filtro para los valores HEX de 0x33 0x27 0x58 en cualquier
      compensar]

      10. tcp.analysis.retransmission
      [muestra todas las retransmisiones en la traza. Ayuda cuando el seguimiento de desaceleración
      rendimiento de las aplicaciones y la pérdida de paquetes]

      También puede encontrar otras recomendaciones útiles que hay. También, tener en cuenta que usted debe centrarse en el tráfico POST cuando una infección se lleva a cabo. Si usted tiene la muestra de malware, tratar de infectar un ordenador de pruebas durante el seguimiento de los paquetes. Esto puede ayudarle a obtener una comprensión más profunda de cómo se comunica el software malicioso.

      Además de esto, cuando tú “Siga la corriente TCP” de un paquete dado, Wireshark tiene la llamada “SSL Dissector” que en algunos casos se puede utilizar para descifrar algunos de los datos allí y hacer sentido de ella. Ransomware está en constante evolución, Sin embargo, no puede también enviar directamente la clave de descifrado, pero en lugar de cargar un archivo .KEY a los delincuentes cibernéticos’ servidores de comando que también se cifra con un algoritmo fuerte. Así que si usted está usando Wireshark, primero asegúrese de que el virus no crea un archivo de este tipo y envía la información directamente a través de TCP o de otra forma.

      Responder
  2. avatarAriel Santos

    Se funciona con Cerber ransomware?

    Responder
  3. avatarCalin

    He sido infectado por spora. Tengo el archivo html con mi ID y una gran cantidad de pares con los archivos encriptados y no encriptados. Se puede extraer las claves de encriptación de todos ellos con el fin de decript el resto de mis archivos? ¿O conoce usted a alguien que pueda hacerlo? Gracias.
    calin.huidu@gmail.com

    Responder
  4. avatarThomas Kaltenstadler

    gran método. A veces puede ser más fácil si conoce las vulnerabilidades de Dharma. No vamos a publicar esto, de lo contrario hacemos la atención del programador.

    Responder
  5. avatarCarlos Tapia

    Hi, Is it possible to decrypt files encrypted with the Rapid Ramsomware virus?

    Hello, has anyone managed to successfully decrypt files encrypted with the Rapid Ransomware?

    Responder
  6. avatarCarlos Tapia

    Hello, has anyone managed to successfully decrypt files encrypted with the Rapid Ransomware?

    Responder
  7. avatarCarlos Q

    Me infectó mis archivos un virus que agrega la extension .krab, cómo puedo desencriptar los archivos.

    Responder
  8. avatarKevin

    Hey acabo infecté por Hermes 2.1 disponible en la red

    Responder
  9. avatartodos

    Hola odinateur mi jefe está infectado que lo hacen contiene numerosos documentos sensibles e importantes. Él está infectado con Grandcrab V4 puedo tener una llave que funcione para su desbloqueo y eliminar este malware favor.

    Responder
  10. avatarAayush Rohan

    Por favor, ayúdame la extensión del virus .moresa no se descifra por la parada Decrypter de mi ordenador todos mis archivos se han descifrado con este virus Moresa
    Ninguna tecla durante Identificación: PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 (.Moresa )
    Ninguna tecla durante Identificación: thCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi (.Moresa )
    no identificada ID: PBADSc0wL8KOzd5eGIaVThjIPeGxRqrsQgvU3qt1 (.Moresa )
    no identificada ID: thCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi (.Moresa )
    La prueba está por debajo
    —————————————-
    v2.0.2.3 STOPDecrypter
    OS Microsoft Windows NT 6.2.9200.0, .NET Framework versión 4.0.30319.42000—————————————-

    Error en el archivo ‘E:\autorun.inf lpt3.Drive_is_protected_against_flash_viruses_by_RegRun’: System.ArgumentException: FileStream no se abrirá dispositivos Win32 tales como particiones de disco y de cinta. Evitar el uso de “\\.\” en el camino.
    y System.IO.FileStream.Init(string path, modo FileMode, acceso FileAccess, Int32 derechos, useRights booleanas, Compartir FileShare, int32 bufferSize, opciones FileOptions, SECURITY_ATTRIBUTES secAttrs, cadena MSGPATH, boolean bFromProxy, boolean useLongPath, boolean checkHost)
    en System.IO.FileStream..ctor(string path, modo FileMode, acceso FileAccess)
    en STOPDecrypter.Decrypter.FileIsSupported(vía de archivo de cuerdas)
    en STOPDecrypter.MainForm.DecryptDirectory(ubicación de cadena, booleanas eliminar)
    Error en el archivo ‘E:\comment.htt lpt3.Drive_is_protected_against_flash_viruses_by_RegRun’: System.ArgumentException: FileStream no se abrirá dispositivos Win32 tales como particiones de disco y de cinta. Evitar el uso de “\\.\” en el camino.
    y System.IO.FileStream.Init(string path, modo FileMode, acceso FileAccess, Int32 derechos, useRights booleanas, Compartir FileShare, int32 bufferSize, opciones FileOptions, SECURITY_ATTRIBUTES secAttrs, cadena MSGPATH, boolean bFromProxy, boolean useLongPath, boolean checkHost)
    en System.IO.FileStream..ctor(string path, modo FileMode, acceso FileAccess)
    en STOPDecrypter.Decrypter.FileIsSupported(vía de archivo de cuerdas)
    en STOPDecrypter.MainForm.DecryptDirectory(ubicación de cadena, booleanas eliminar)
    Error en el archivo ‘E:\desktop.ini lpt3.Drive_is_protected_against_flash_viruses_by_RegRun’: System.ArgumentException: FileStream no se abrirá dispositivos Win32 tales como particiones de disco y de cinta. Evitar el uso de “\\.\” en el camino.
    y System.IO.FileStream.Init(string path, modo FileMode, acceso FileAccess, Int32 derechos, useRights booleanas, Compartir FileShare, int32 bufferSize, opciones FileOptions, SECURITY_ATTRIBUTES secAttrs, cadena MSGPATH, boolean bFromProxy, boolean useLongPath, boolean checkHost)
    en System.IO.FileStream..ctor(string path, modo FileMode, acceso FileAccess)
    en STOPDecrypter.Decrypter.FileIsSupported(vía de archivo de cuerdas)
    en STOPDecrypter.MainForm.DecryptDirectory(ubicación de cadena, booleanas eliminar)
    Error: System.UnauthorizedAccessException: (5) Acceso denegado: [Y:\Información del Volumen del Sistema]
    en Alphaleonis.Win32.NativeError.ThrowException(UInt32 errorCode, cadena readPath, writePath cuerdas) Cía:\Usuarios jjangli Documentos GitHub AlphaFS AlphaFS NativeError.cs:línea 121
    en Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.ThrowPossibleException(UInt32 LastError, pathLp cuerdas) Cía:\Usuarios jjangli Documentos GitHub AlphaFS AlphaFS Sistema de archivos FindFileSystemEntryInfo.cs:línea 409
    en Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.FindFirstFile(pathLp cuerdas, WIN32_FIND_DATA& win32FindData, boolean suppressException) Cía:\Usuarios jjangli Documentos GitHub AlphaFS AlphaFS Sistema de archivos FindFileSystemEntryInfo.cs:línea 297
    en Alphaleonis.Win32.Filesystem.FindFileSystemEntryInfo.d__88`1.MoveNext() Cía:\Usuarios jjangli Documentos GitHub AlphaFS AlphaFS Sistema de archivos FindFileSystemEntryInfo.cs:línea 466
    en STOPDecrypter.MainForm.DecryptDirectory(ubicación de cadena, booleanas eliminar)
    ———————————————–

    Estimado Señor mi ordenador ha dañado por completo por Más reciente extensión del virus ransomware
    ” .Moresa “. Esta extensión se ha unido con todo mi equipo archivos de fotos videos software de PDF. Aunque el virus ha eliminado después de utilizar la herramienta de SpyHunter Anti-Malware. Pero ahora mi todos los datos personales no se descifra debido a esta ” .Moresa ” virus de la extensión. Por favor me ayude gracias. He recibido los siguientes datos de los hackers:
    ATENCIÓN!

    No se preocupe mi amigo, Se pueden recuperar todos sus archivos!
    Todos los archivos como fotos, bases de datos, y otros documentos importantes se cifran con cifrado y la clave única.
    El único método de recuperación de archivos es la compra de herramienta de descifrado y la clave única para usted.
    Este software descifrar todos los archivos cifrados.
    Lo que garantiza que usted tiene?
    Se puede enviar a uno de su archivo encriptado desde su PC y descifrar de forma gratuita.
    Pero sólo podemos descifrar 1 presentar de forma gratuita. El archivo no debe contener información valiosa.
    Es posible obtener y de vídeo herramienta de la descripción descifrar mirar:
    https://we.tl/t-aSdhfTOs1G
    Precio de la clave privada y el software de descifrado es $980.
    Descuento 50% si se comunica con nosotros primero 72 horas, ese es el precio para usted es $490.
    Tenga en cuenta que nunca va a restaurar los datos sin el pago.
    Consultar su correo electrónico “Correo no deseado” o “Basura” carpeta si usted no consigue responder a más de 6 horas.

    Para conseguir este software que necesita escribir en nuestro correo electrónico:
    vengisto@firemail.cc

    Reserva dirección de correo electrónico para ponerse en contacto con nosotros:
    vengisto@india.com

    Cuenta de apoyo Telegrama:
    @datarestore

    Su número de identificación personal:
    069OspdywaduiShdktrecthCga3VaHug7jcvBWukhPrjC7a214iSfVCsbRuQi

    Ahora mis archivos personales están en la forma siguiente:
    .cdr, .pdf, .jpeg. etc., etc.

    Responder
  11. avatarelkhaldi

    HOLA,
    También tengo el mismo problema desde abril 22o
    He intentado varios métodos, pero en vano
    necesitas ayuda

    Responder
  12. avatarsam

    Alguien ha encontrado “piedra” cifrado? Definitivamente necesito una solución, que tiene imágenes afectadas de mi difunto padre y hermano.

    Responder
  13. avatarNiyal Nagar

    ¡Hola,
    Actaully mis archivos están infectados con el cifrado y me pide dinero y no pueden permitirse su precio de venta.
    Mis archivos están infectados con la extensión de .recuz
    por favor me ayude a recuperar mis archivos.
    Aquí se trata de la persona que nos llama amigo, pero él es el estigma en el ser humano.
    y esto es las líneas de archivo de texto Léame.

    ATENCIÓN!

    No se preocupe mi amigo, Se pueden recuperar todos sus archivos!
    Todos los archivos como fotos, bases de datos, y otros documentos importantes se cifran con cifrado y la clave única.
    El único método de recuperación de archivos es la compra de herramienta de descifrado y la clave única para usted.
    Este software descifrar todos los archivos cifrados.
    Lo que garantiza que usted tiene?
    Se puede enviar a uno de su archivo encriptado desde su PC y descifrar de forma gratuita.
    Pero sólo podemos descifrar 1 presentar de forma gratuita. El archivo no debe contener información valiosa.
    Es posible obtener y de vídeo herramienta de la descripción descifrar mirar:

    Precio de la clave privada y el software de descifrado es $980.
    Descuento 50% si se comunica con nosotros primero 72 horas, ese es el precio para usted es $490.
    Tenga en cuenta que nunca va a restaurar los datos sin el pago.
    Consultar su correo electrónico “Correo no deseado” o “Basura” carpeta si usted no consigue responder a más de 6 horas.

    Para conseguir este software que necesita escribir en nuestro correo electrónico:
    bufalo@firemail.cc

    Reserva dirección de correo electrónico para ponerse en contacto con nosotros:
    gorentos@bitmessage.ch

    Nuestra cuenta Telegrama:
    @datarestore

    Su número de identificación personal:
    091hushF63iUYSFDsdf7ULShpYyln4fiZkjMaQ6NbXD5vUCTYp5ieGdNCcq4

    Responder
    1. avatarNiyal Nagar

      Lo sentimos, no se .RECUZ pero es .REZUC
      Como se infecta datos de Nabin, mismo mis datos está infectado con este .REZUC

      Responder
  14. avatarvasi

    ¡Hola,
    Estoy infectado con el virus que .radman descifra todos mis archivos. no hay una solución para descifrar los archivos?
    intenté:
    – Stopdecrypter
    – Hriaknidechryrptor
    – …etc
    pero nada positivo.
    gracias

    Responder
  15. avatarTA

    mi sistema es ransome cerámica phobos. ¿cómo puedo descripta mis archivos.

    Responder
    1. gergana Ivanovagergana Ivanova

      Hola, TA!

      Actualmente, sin descifrador de Fobos ransomware está disponible. Sin embargo, se recomienda que guarde los archivos cifrados y esperar a que un descifrador. Los investigadores de seguridad pueden ser capaces de descifrar su código pronto. Mientras tanto, puede probar software alternativo de recuperación de datos como se sugiere en el paso 5 de esta guía de instrucciones.

      Responder
  16. avatarsamnawi

    ¿Hay alguien tiene experiencia con ransomware .tocue? Trato de usar STOPDecryptor, pero parece como si no hubiera desconectado ID.
    Entonces busca el ID, seguir esta orientación, pero se sienten confundir en el número de paso 8. o cómo elegir la cual el paquete apropiado que debe seguir la corriente?

    Responder
  17. avataratrisa

    Herad Extensión Virus Ransom Archivo

    Hola,
    Todos mis archivos de computadora han sido infectadas y la extensión .heard se ha añadido a todos los archivos.
    Por favor, ayuda a resolver el problema.
    Gracias

    Responder
  18. avatarJummadon

    Cómo descifrar “RSALIVE” archivo de extensión ransomware infectados?

    Responder
    1. gergana Ivanovagergana Ivanova

      hay Jummadon,

      Aquí puede leer más sobre el ransomware aquí – https://sensorstechforum.com/rsalive-virus-remove/
      Desafortunadamente, en este punto ninguna herramienta de descifrado libre para versiones Escarabajo ransomware está disponible. Así que una copia de seguridad de sus archivos cifrados .RSALIVE y esperar a una solución. Mientras espera que se puede tratar de restaurar los archivos .rsalive con la ayuda de los métodos alternativos mencionados en el Paso 5 formar la guía de extracción anteriormente.

      Responder
  19. avatarCaio

    Cómo descifrar los archivos infectados por extensión ransomware MTOGAS? Tengo tantos problemas, por favor necesito ayuda!

    Probé STOPDecryptor, restaurar el sistema operativo y otras cosas.

    Responder
  20. avatarSanjay Patel

    todo el mundo tiene un cifrado aleatoria, sólo tenemos que encontrar el método de cifrado para descifrar los archivos.

    Responder
  21. avatarZumbido

    Mis archivos están encriptados por la extensión .npsk

    para el proceso de descifrado necesito el mismo programa de rescate.
    -Se ransome se ha borrado mi

    Cualquiera con solución por favor responda —

    Responder

Dejar una respuesta a elkhaldi Cancelar respuesta

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Manténganse al tanto
Suscribirse a nuestro boletín respecto a la última ciberseguridad y noticias relacionadas con la tecnología,.