Virus Karmen - Descifrar archivos cifrados - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com

Virus Karmen - Descifrar archivos cifrados

Este artículo tiene como objetivo mostrar cómo eliminar Karmen ransomware desde el ordenador y restaurar archivos cifrados.

Dos desarrolladores han informado de que detrás del ransomware como Servicio (RAAS) esquema, la publicidad Karmen ransomware - una de habla rusa y un hacker alemán. Estos hackers se han reportado para crear un ransomware conocido como Karmen. El virus se ha basado en el proyecto de código abierto ransomware Tear Ocultos y uno de los desarrolladores era responsable de hacer el ransomware y mientras que el otro pirata informático creado la otra parte del desarrollo. El ransomware puede estar ya en la naturaleza, así que si usted ha sido infectado por ella, recomendaciones son para leer el siguiente material.

Resumen de amenazas

Nombre

Karmen

EscribeEl ransomware
Descripción breveCifra los documentos y otros archivos en las computadoras que infecta. Pide un rescate que se pagará.
Los síntomasLa víctima puede ver una nota de rescate en forma de pop-up, llamada Karmen. En el pop-up son instrucciones sobre cómo pagar 175$ en BitCoin
Método de distribuciónA través de un paquete de exploits, ataque al archivo DLL, JavaScript malicioso o una descarga dirigida del propio programa malicioso de manera ofuscado.
Herramienta de detección Ver si su sistema ha sido afectado por Karmen

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioÚnete a nuestro foro para discutir Karmen.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

Karmen ransomware - Proceso de infección

La distribución del virus puede llevarse a cabo a través de varios métodos diferentes, la principal de las cuales puede ser adjuntos de correo electrónico maliciosos o URL de distribución que causan la infección.

Estos pueden ser enviados en forma de mensajes de apariencia legítima que tienen como objetivo convencer a los usuarios inexpertos que son facturas u otros documentos importantes que se deben abrir. Tras su inauguración, el usuario puede infectarse y el ransomware puede soltar múltiples archivos ejecutables en el equipo, llamado:

  • joise.exe
  • N_karmen.exe
  • Build.exe

Virus Karmen - Infección Actividad

Karmen ransomware se anuncia para llevar a cabo las siguientes acciones maliciosas en los ordenadores afectados por ella:

  • Cifrar archivos con el algoritmo de cifrado AES-256.
  • Capaz de cifrar discos y archivos.
  • Crea una billetera BTC separada para cada una de las víctimas.
  • Lo elimina del archivo del cargador.
  • Elimina el malware después de que la víctima paga el rescate.
  • Mantiene conexión activa con el servidor de comando y control.
  • Realiza técnicas de ofuscación para evitar la detección.
  • Mantiene las extensiones de archivo de los archivos cifrados iguales.
  • Realiza una búsqueda si se corrió en una unidad virtual.

El centro de mando y control y el tablero de instrumentos del ransomware es muy fácil de usar:

La nota de rescate que cae el virus después de la infección es en realidad un pop-up llamado Karmen y tiene el siguiente contenido:

archivo cifrado!
Todos los archivos están encriptados!
Por favor, siga la mente. Con el fin de obtener la clave para descifrar enviar esta cantidad a
nuestra cartera de Bitcoin.
Desencriptar archivos automáticamente.
La interferencia con el programa – te puede dejar sin archivos.

Afortunadamente, ya que se basa en el proyecto ransomware Tear Ocultos, el ransomware Karmen es descodificarse. Para las instrucciones de descifrado y cómo eliminarla, Sigue leyendo este artículo.

Karmen ransomware Variante - Instrucciones de decodificación

El proceso de descifrado de archivos de HiddenTear ransomware no es tan difícil, pero hay que estar preparado y lo hace desde una computadora segura de que es de gran alcance. Vamos a empezar!

Paso 1: Descargar el HiddenTear BruteForcer haciendo clic en el botón de abajo y abrir el archivo:

Descargar

HiddenTear Bruteforcer


1-oculto-desgarro Bruteforcer-descarga-sensorstechforum

Paso 2: Extraer el programa en su escritorio o donde sea que se sienta cómodo para acceder fácilmente y abrirlo como administrador:

2-oculto-desgarro Bruteforcer-extracto-sensorstechforum

Paso 3: Después de abrirlo, debería ver la interfaz principal de la fuerza bruta. Desde allí, escoger "Muestra Browser" para seleccionar un archivo cifrado muestra del tipo de ransomware que está tratando de descifrar:

3-Hiddentear-sensorstechforum-Bruteforcer-principal del panel

Paso 4: Después de esto seleccionar el tipo de ransomware en el menú de la ampliación de la izquierda hacia abajo:

4-oculto-lágrima-elegir-ransowmare-variante-sensorstechforum

Paso 5: Haga clic en el Inicio bruteforce botón. Esto puede tomar algo de tiempo. Después de la fuerza bruta es terminado y se encuentra la clave, copiarlo y guardarlo en algún lugar de su PC en un .txt expediente, Lo necesitarás más tarde.

Paso 6: Descargar el HiddenTear Decryptor desde el botón de descarga a continuación:

Descargar

HiddenTear Decrypter

Paso 7: Extraer y abrirlo, de la misma manera con HiddenTear Bruteforcer. Desde su interfaz primaria, pegue la clave de copiado del BruteForcer, escribir el tipo de extensión que utiliza el ransomware y haga clic en el desencriptar botón, como se muestra a continuación:

5-hiddentear-descifrador-contraseña de descifrado-sensorstechforum

Después de haber completado estos pasos, usted debe copiar los archivos de inmediato a un dispositivo externo por lo que son seguros. Después de esto se ha hecho, es muy recomendable limpiar completamente las unidades y reinstalación de Windows en la máquina afectada.

descifrado HiddenTear – Conclusión

Los virus como la variante ransomware Karmen se están volviendo más y más comunes. Los investigadores, publicar muchos proyectos en línea con el objetivo de detener el ransomware y con fines educativos, pero esto representa una oportunidad para los programadores que desarrollan ransomware y, o bien se inician infectar a los usuarios con él o ponerlo a la venta en la web profunda. Con la expansión de variantes ransomware últimamente, Predecimos ver sistemas aún más infectados en 2017 que en el año 2016. Es por eso que le recomendamos seguir nuestras recomendaciones para proteger su ordenador a continuación:

Consejo 1: Asegúrese de leer nuestra consejos generales de protección y tratar de hacerlos parte de su hábito y educado a otros a hacer lo mismo.
Consejo 2: Instalar un programa anti-malware avanzado que tiene una frecuencia actualizadas las definiciones de escudo de protección en tiempo real y ransomware.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Consejo 3: Buscar y descargar específica el software anti-ransomware que es fiable.

Consejo 4: Asegurar tus archivos utilizando uno de los métodos en este artículo.

Consejo 5: : Asegúrese de utilizar una navegador web seguro mientras navegan por la World Wide Web.

Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.