Casa > El ransomware > Eliminar Sodinokibi (revil) Ransomware y descifrar archivos
eliminan la amenaza

Eliminar Sodinokibi (revil) Ransomware y descifrar archivos

Sodinokibi es el nombre de un nuevo ransomware que actualmente está siendo distribuido en campañas agresivas. El número de usuarios infectados va en aumento. Si usted es uno de ellos, este artículo le proporcionará más detalles acerca ransomware Sodinokibi.

Sodinokibi / revil

Mantén eso en mente ransomware Sodinokibi puede ser un nuevo jugador en el juego ransomware, pero hasta ahora no se ha demostrado una conducta bien coordinada y campañas de propagación. Los operadores ransomware han prestado un buen número de trucos de GandCrab el cual fue cerrado recientemente. Este es un indicador que Sodinokibi puede crecer tan grande como GandCrab en términos de ataques y variantes. El ransomware puede rápidamente ser adoptado por un gran número de afiliados.

Resumen de amenazas

Nombre Sodinokibi
Escribe El ransomware, Cryptovirus
Descripción breve El ransomware cifra los archivos en su sistema informático y exige un rescate que se pagará a supuestamente recuperarlos.
Los síntomas El ransomware cifrará sus archivos y añadir una extensión al azar a ellos.
Método de distribución Las campañas de spam de correo electrónico, los sitios web hackeados, malvertising, Exploit Kits
Herramienta de detección Ver si su sistema ha sido afectado por malware

Descargar

Herramienta de eliminación de software malintencionado

Sodinokibi (revil) Evolución y ataques

actualización de septiembre 2021: Descifrador lanzado

Bitdefender publicó recientemente una herramienta de descifrado universal para ayudar a las víctimas de REvil a recuperar sus archivos cifrados. El descifrador ha sido desarrollado con socios confiables en el cumplimiento de la ley., según la declaración de la empresa. Debido al estado en curso de la investigación policial, Bitdefender no revela más detalles.

Es importante tener en cuenta que el descifrador REvil funciona con archivos cifrados antes de julio 13, 2021.

2020 Ocupaciones
Uno de los factores interesantes que rodean a Sodinokibi es que los ataques comenzaron poco después de que el ransomware GandCrab fuera repentinamente “retirado”. Sodinokibi o REvil, como a veces se le llama alternativamente, se mantiene y desarrolla activamente con muchas muestras y versiones derivadas.

Un grupo de piratería Desconocido incluso ha confirmado este posible enlace al declarar públicamente que han sido afiliados de GandCrab y han personalizado el código fuente del motor principal para crear su propia versión del ransomware Sodinokibi. Más información fue revelada por la amenaza de una comunidad en línea piratería. Uno de los campos que son personalizados para crear una versión personalizada de Sodinokibi se llama pid y esto se hará referencia a la identidad del afiliado utilizado por el grupo actual del malware.

En el momento, las versiones actuales del ransomware Sodinokibi cuentan con más de 1,000 servidores de hackers controlado utilizan para gestionar los ordenadores infectados. Una exploración de la red ha demostrado que los que están en funcionamiento anfitrión también sitios de WordPress. Aparentemente esto es un disfraz utilizado por los hackers.

En marzo 2020 vimos una nueva cepa del ransomware Sodinokibi. Una de las nuevas extensiones de la variante se informa por los investigadores como .a6f2t y la nueva nota de rescate para ser nombrado con la extensión incluidos en el mismo, que también sirve como un ID. La nota ransomware en este caso está etiquetado a6f2t-FAVOR-README-THIS.txt. El crytovirus en sí no ha cambiado mucho en términos de estructura, pero puede haber más de ataque añadidos en un futuro próximo.

En Febrero 2020 Otro desarrollo interesante en torno a la familia ransomware Sodinokibi se dio a conocer. Un popular comunidad subterránea piratería ha anunciado recientemente un artículo escrito para el concurso de sus usuarios con una recompensa de $5,000 por el primer lugar por un total de un fondo global de $15,000. Parece ser que el precio es en realidad patrocinado por los piratas informáticos Sodinokibi. De acuerdo con la información disponible a los ganadores también tendrán la oportunidad de “trabajo” con el grupo de hackers, especificando que esto es de hecho bajo “condiciones mutuamente beneficiosas”. Hay dos factores que están relacionados con la actividad de esta:

  • Proliferación de modelos de ataque - Los piratas informáticos competirán con el fin de crear contenido elaborado dar más detalles sobre temas importantes cuando entra en irrumpir en los sistemas.
  • Monitoreo tendencias actuales - Al observar el tipo de artículos del concurso usuarios generará partes interesadas será capaz de ver cuáles son las últimas tendencias de la seguridad ofensiva.
  • Desarrollo ransomware Sodinokibi - A medida que los ganadores serán probablemente de acuerdo con el trabajo con los piratas informáticos ransomware Sodinokibi, prevemos que las versiones más recientes son próximas.

Más información se hizo disponible de uno de los hackers o un líder de grupo de una llamada Sodinokibi Lalartu. Los datos fueron proporcionados en una comunidad de hackers cerrado donde una gran cantidad de comercios criminales se llevan a cabo. Los programas de investigación de seguridad disponibles que el hacker puede ser alcanzada mediante el protocolo XMPP - un servicio de mensajería instantánea popular que permite a la gente a llegar a través de un canal seguro. Por referencias cruzadas dirección de su actividad relacionada con el Sodinokibi ransomware los analistas descubrieron que Lalartu ha estado activo en otros grupos también. Un mecanismo de contacto alternativa es también un mango de Skype y un correo electrónico de Outlook. El uso de una mayor investigación número de teléfono de origen de Rusia ha sido identificado como así. Esto significa que es muy posible que los delincuentes son de este país. Un archivo de descarga que conduce a los metadatos a continuación, ha llevado al descubrimiento de un perfil de VK y Twitch. El apodo / perfil de un hacker que es posiblemente detrás de algunos de un ataque ransomware es Sodinokibi Alexander / Zima tomador. De acuerdo con la información disponible hasta el momento este mango está detrás del virus las ganancias que ascienden a $500,000.

Más información sobre el grupo de hackers revil estuvo disponible en Enero 2020 cuando las muestras y los análisis de comportamiento suficiente se han recogido y revisado por varios especialistas de seguridad y fabricantes. El ransomware Sodinokibi su mayoría se distribuye en un entorno RaaS - varios grupos están comprando el acceso a los componentes del virus y módulos necesarios con el fin de distribuirlo por sí mismos. Esto conduce a la creación de múltiples muestras, todos ellos tienen una configuración diferente. Sólo en unos pocos meses a más de un centenar de versiones distintas de la Sodinokibi ransomware han sido identificados - la mayoría de ellos actuando redes empresariales. Algunos de los ataques son particularmente peligrosos infectar miles de computadoras en un solo lanzamiento.

Un sucesor de GandCrab

Los investigadores de seguridad ya establecidas que Sodinokibi es el sucesor de GandCrab. Tal como, Sodinokibi que también se conoce bajo el revil nombre, tiene varios métodos de distribución a través de diferentes campañas.

De manera similar a GandCrab, el creador del ransomware lo puso a disposición a través del modelo RaaS (ransomware-as-a-service). investigadores McAffe llevado a cabo un análisis a gran escala de estas campañas y fueron capaces de determinar qué afiliados jugó un papel crucial en el éxito de GandCrab. También descubrieron una gran cantidad de similitud entre la empresa RaaS de GandCrab y la de Sodinokibi.

2019 Ocupaciones
Un análisis técnico completo del ransomware Sodinokibi se ha realizado en base a las observaciones realizadas en las campañas de ataque hasta el momento. Ha habido un gran número de ataques y todos ellos se centran en unos mecanismos de propagación específicos y objetivos previstos. Lo que es particularmente preocupante es que los delincuentes tienden a controlar las vulnerabilidades de tendencias actuales, que es una forma muy efectiva de infectar muchos anfitriones en un solo ataque. Uno de los ejemplos populares es el conocido defecto de Oracle WebLogic, rastreado en CVE-2019-2725 en el que se informó anteriormente. Se encontraron Algunas de las amenazas ransomware Sodinokibi para tomar ventaja de este defecto particular y usarlo como un conducto para la difusión de las muestras de virus.

Una de las versiones más recientes de virus están siendo entregados de forma encriptada usando un fuerte cifrado y entrega a través de los nombres de dominio ofuscado. Tan pronto como se haga la infiltración será explotar una falla específica para obtener una escalada de privilegios seguido en el aviso CVE-2018-8453 que se describe como la siguiente:

Una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no maneja adecuadamente objetos en memoria, aka “Win32k vulnerabilidad de elevación de privilegios.” Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Ventanas 8.1, Windows Server 2016, Windows Server 2008 R2, Ventanas 10, Ventanas 10 servidores.

Cuando la intrusión se ha realizado el ransomware comenzará a desempaquetar su configuración actual y tratar de ejecutar acciones como un programa que tenga privilegios administrativos. Tan pronto como esto se hace la amenaza se iniciará una extensa la recopilación de información del módulo. Los resultados se almacenan en valores en el Registro de Windows. Las últimas versiones del ransomware Sodinokibi se han encontrado para utilizar una lista negra – la versión actual identificará si los usuarios han permitido a ciertas disposiciones de teclado. Si cualquiera de ellos el virus dejará de operar. El análisis de una muestra recientemente capturado buscará el siguiente:

rumano, ruso, ruso (Moldavia), ucranio, Bielorruso, Estonia, letón, lituano, Tayiko, persa, armenio, azerí, georgiano, kazaja, Kygyz, turkmen, uzbeko, Tártaro, Sirio y árabe (Siria)

Si se detecta ninguna de estas teclados diseños se va a proceder a la eliminación de instantáneas de volumen antes de proceder con el cifrado de archivos. Lo que es particularmente preocupante es que el ransomware Sodinokibi también puede procesar partes de la red. Los archivos serán renombrados comprometidos con una extensión pseudoaleatoria.

Una campaña en julio, 2019 también estaba entregando el Sodinokibi ransomware. BSI, la autoridad nacional de seguridad cibernética alemán, lanzó una advertencia sobre una campaña de spam maliciosa que entrega el ransomware en correos electrónicos que imitan el BSI oficial. Los correos electrónicos maliciosos son enviados desde una dirección de correo electrónico identificado como meldung@bsi-bund.org.

Es fácil de reconocer estos mensajes de correo electrónico. Ante todo, el dominio oficial de BSI es bsi.bund.de, no .org. La lista de sujetos utilizan los mensajes de correo electrónico es “Advertencia datos de usuario comprometidas“, lo que se traduce a “Mensaje de advertencia de datos de usuario comprometido”. Es obvio que los atacantes están tratando de engañar a los usuarios a abrir el correo electrónico. Este es un truco muy conocido - tratando de instar al usuario a realizar una acción, proporcionando información falsa.

Los investigadores también informaron que Sodinokibi es la utilización de un ex de día cero de Windows explotar, conocido bajo CVE-2018-8453, para lograr la más alta elevación de privilegios en los sistemas infectados.

CVE-2018-8453 es una vulnerabilidad de elevación de privilegios que se activa en Windows cuando el componente Win32k no maneja adecuadamente objetos en memoria. Este problema de Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Ventanas 8.1, Windows Server 2016, Windows Server 2008 R2, Ventanas 10, Ventanas 10 servidores.

La falla fue parcheado en el 2018 de octubre martes de parches. El descubrimiento de la corriente de explotar la vulnerabilidad proviene de investigadores de Kaspersky.

Sodinokibi ransomware - Spread ¿Cómo está siendo?

Los operadores de este cryptovirus están confiando en maliciosa agresiva (publicidad maliciosa) campañas que redirigen a la infame RIG explotan kit. El hecho de que se utiliza esta estrategia significa que los operadores están destinadas a la distribución a gran escala y están utilizando una variedad de mecanismos de infección.

Tal vez no sea una coincidencia que las campañas de Sodinokibi aparecieron poco después de la demolición de GandCrab. Los investigadores de seguridad también fueron rápidos en darse cuenta de que tácticas de distribución de Sodinokibi son una reminiscencia de los vectores de infección de GandCrab. Estos incluyen campañas de spam de correo electrónico agresivo y gran escala, ataques al servidor, sitios web hackeados, etc.

En el caso de sitios web hackeados, operadores del ransomware están hackeando sitios web legítimos para reemplazar el software legal con el malicioso, archivo a cifrar la carga útil. Este esquema es muy similar a los métodos empleados por los operadores GandCrab y afiliados. Otro dicho esquema compartido por los dos ransomware es los ataques a MSP (Manejo de Proveedores de Servicios) donde se accede a través de sus redes de servicios de escritorio remoto. El siguiente paso del ataque es que el usuario de la consola de administración del MSP para empujar los instaladores de ransomware Sodinokibi a todos los puntos finales administrados.

Así, para resumir, el ransomware ha estado utilizando las siguientes tácticas de distribución para asegurar infecciones exitosas:

  • campañas de publicidad maliciosa;
  • campañas de correo electrónico de spam;
  • sitios web y software hackeado;
  • ataques basados ​​en MSP.

Sodinokibi ransomware - Infección detalles

Un análisis de código reciente de la amenaza revela que las muestras ransomware incluyen una elaborada colección de módulos. Con el fin de ocultar los cambios en el sistema, el motor principal ransomware suprimirá los errores y fracasos durante los procedimientos de arranque hasta. Esto a menudo está vinculada a arrancar modificaciones que se inician los motores de ransomware tan pronto como el ordenador está encendido.

El acceso a determinados menús y opciones del sistema operativo también puede ser bloqueado - Reparación de inicio, por ejemplo,. Esto se hace con el fin de hacer que sea muy difícil de seguir guías de eliminación manual de usuario. Como parte de la configuración de Sodinokibi, sino que también eliminará los datos sensibles, incluyendo instantáneas de volumen y las copias de seguridad.

Una táctica de intrusiones avanzada utilizada por los operadores ransomware es retrasar la puesta en marcha del módulo de la infección después de que se ha desplegado. Esto significa que va a pasar por alto las exploraciones de comportamiento típicas empleadas por el software de seguridad. Tras la instalación de ransomware, la amenaza también leerá la configuración del sistema y ciertas variables del sistema operativo con el fin de buscar la presencia de software de seguridad, incluyendo programas anti-virus, cortafuegos, entornos de recinto de seguridad y sistemas de detección de intrusos.

ransomware Sodinokibi También puede ser capaz de modificar la configuración del sistema operativo con el fin de redirigir el tráfico de Internet a través de un servidor pirata informático controlado. Esto permitirá a los hackers para espiar las actividades de la víctima, en tiempo real.

Este comportamiento permite efectivamente operadores Sodinokibi para adquirir información sin la necesidad de un caballo de Troya en la máquina local. Junto con la extensa recopilación de datos, este ransomware demuestra ser una amenaza muy peligrosa.

Sodinokibi ransomware – Nota de rescate y Extensión

Fuimos contactados por una víctima del ransomware que compartieron que todos los archivos infectados se cambiaron con la extensión .7aw19n.

Otra de las posibilidades reportado utilizado por el ransomware es .bmn63. Sin embargo, es importante tener en cuenta que las dos extensiones parecen ser generado de forma aleatoria, lo que significa que cada infección obtendría una combinación diferente de letras y números.

Esto es lo que el ransomware nota Sodinokibi lee (una parte de ella):

Que pasa?
Sus archivos están encriptados, y disponible en este momento. Usted puede comprobarlo: todos los archivos en el ordenador dispone de expansión [combinación aleatoria de letras y números].
Por cierto, todo es posible recuperar (restaurar), pero es necesario seguir nuestra instrucción. De lo contrario, usted no puede devolver sus datos (NUNCA).
¿Qué garantías?
Es sólo un negocio. Nosotros absolutamente no se preocupan por usted y sus ofertas, excepto que reciben beneficios. Si no hacemos nuestro trabajo y pasivos - nadie no lo hará.
Para comprobar la capacidad de los archivos que regresan, Hay que ir a nuestro sitio web. Allí se puede descifrar un archivo de forma gratuita. Esta es nuestra garantía.

Retire Sodinokibi ransomware

Como es evidente por el análisis de la amenaza, ransomware Sodinokibi contiene código muy complejo que corrompe tanto la configuración del sistema y datos valiosos. Un sistema infectado podría ser utilizado de una manera segura de nuevo sólo después de que todos los archivos maliciosos y objetos asociados con el ransomware se eliminan. Con el propósito, se recomienda la ayuda de nuestro guía que revela cómo quitar el ransomware desde el ordenador.

Adicionalmente, La guía presenta varios enfoques alternativos de recuperación de datos que pueden ser útiles para la recuperación de archivos. Sin embargo, Por favor, tenga en cuenta que estos métodos son alternativas y no pueden trabajar. Una herramienta oficial de descifrado pronto puede ser puesto en libertad, y vamos a actualizar nuestro artículo tan pronto como tengamos la información.

Le recordamos que una copia de seguridad todos los archivos cifrados en una unidad externa antes de intentar la recuperación.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo


Atención! SensorsTechForum recomienda encarecidamente que todas las víctimas de malware busquen ayuda solo de fuentes confiables. Muchas guías afirman que ofrecen recuperación y descifrado gratuitos para archivos cifrados por virus ransomware. Se le informa que algunos de ellos solo pueden ser después de su dinero.

Como un sitio que se ha dedicado a proporcionar instrucciones gratuitas de eliminación de ransomware y malware desde 2014, La recomendación de SensorsTechForum es solo preste atención a fuentes confiables.

Cómo reconocer fuentes confiables:

  • Siempre verifica "Sobre nosotros" página web.
  • Perfil del creador de contenido.
  • Asegúrese de que haya personas reales detrás del sitio y no nombres y perfiles falsos.
  • Verificar Facebook, Perfiles personales de LinkedIn y Twitter.


OFERTA

Sacarlo en este momento (Ordenador personal)
con anti-malware
Le recomendamos descargar y ejecutar SpyHunter libre de exploración para eliminar todos los archivos de virus en su PC. Esto le ahorra horas de tiempo y esfuerzo en comparación con el mismo haciendo la eliminación.
SpyHunter 5 removedor gratuito le permite, sujeto a un período de espera de 48 horas, una remediación y eliminación de resultados encontrados. Leer EULA y política de privacidad


Ventanas Mac OS X

Cómo quitar Sodinokibi de Windows.


Paso 1: Arrancar el PC en modo seguro para aislar y eliminar Sodinokibi

OFERTA

Por lo general, la extracción manual requiere tiempo y el riesgo de dañar sus archivos si no se tiene cuidado!
Recomendamos para escanear su PC con SpyHunter

Tenga en cuenta, que el escáner del SpyHunter es sólo para la detección de malware. Si SpyHunter detecta malware en su PC, necesitará comprar la herramienta de eliminación de malware de SpyHunter para eliminar las amenazas de malware. Leer nuestra SpyHunter 5 opinión. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas

1. Mantenga pulsada la tecla de Windows() + R


2. El "Carrera" Aparecerá la ventana. En eso, tipo "msconfig" y haga clic en OKAY.


3. Ir a la "Bota" lengüeta. No seleccione "Arranque seguro" y luego haga clic en "Aplicar" y "OKAY".
Propina: Asegúrese de revertir esos cambios deshabilitando a prueba de errores después de eso, debido a que su sistema siempre va a arrancar en el inicio seguro de ahora en adelante.


4. Cuando se le solicite, haga clic en "Reanudar" para entrar en el modo seguro.


5. Se puede reconocer modo seguro por las palabras escritas en las esquinas de la pantalla.


Paso 2: Desinstalación Sodinokibi y el software relacionado desde Windows

Aquí es un método en pocos y sencillos pasos que debe ser capaz de desinstalar la mayoría de los programas. No importa si usted está utilizando Windows 10, 8, 7, Vista o XP, esos pasos conseguirán el trabajo hecho. Arrastrando el programa o su carpeta a la papelera de reciclaje puede ser una muy mala decisión. Si lo haces, partes y piezas del programa se quedan atrás, y que puede conducir a un trabajo inestable de su PC, errores con las asociaciones de tipo de archivo y otras actividades desagradables. La forma correcta de obtener un programa de ordenador es de desinstalarla. Para hacer eso:


1. Sostenga el Botón del logotipo de Windows y "R" en su teclado. Aparecerá una ventana pop-up.


2. En el tipo de campo en "appwiz.cpl" y pulse ENTRAR.


3. Esto abrirá una ventana con todos los programas instalados en el PC. Seleccione el programa que desea quitar, y pulse "Desinstalar"
Siga las instrucciones anteriores y se le desinstalar correctamente la mayoría de los programas.


Paso 3: Limpiar los registros, creado por Sodinokibi en su ordenador.

Los registros normalmente dirigidos de máquinas Windows son los siguientes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Sodinokibi existe. Esto puede ocurrir siguiendo los pasos debajo:

1. Abre el ventana Ejecutar otra vez, tipo "regedit" y haga clic en OKAY.


2. Al abrirlo, se puede navegar libremente a la Ejecutar y RunOnce llaves, cuyas ubicaciones se muestran anteriormente.


3. Se puede quitar el valor del virus haciendo clic derecho sobre él y eliminarlo.
Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.

IMPORTANTE!
Antes de empezar "Paso 4", Por favor arrancar de nuevo en el modo Normal, en caso de que usted está actualmente en modo seguro.
Esto le permitirá instalar y uso SpyHunter 5 exitosamente.

Paso 4: Analizar en busca de Sodinokibi con la herramienta de SpyHunter Anti-Malware

1. Haga clic en el "Descargar" botón para pasar a la página de descarga de SpyHunter.


Se recomienda realizar un análisis antes de comprar la versión completa del software para asegurarse de que la versión actual del software malicioso puede ser detectado por SpyHunter. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas.


2. Después de haber instalado SpyHunter, esperar a que se actualizar automáticamente.

SpyHunter5-update-2018


3. Después de que el proceso de actualización ha terminado, clickea en el 'Malware / PC Scan' lengüeta. Una ventana nueva aparecerá. Haga clic en 'Iniciar escaneo'.

SpyHunter5-Free-Scan-2018


4. Después de SpyHunter ha terminado de escanear su PC en busca de archivos de la amenaza asociada y los encontró, se puede tratar de conseguir que se eliminan de forma automática y permanentemente haciendo clic en el 'Próximo' botón.

SpyHunter-5-Libre-Scan-Next-2018

Si se han eliminado cualquier amenaza, se recomienda encarecidamente a reinicie su PC.

Paso 5 (Opcional): Tratar de restaurar archivos cifrados por Sodinokibi.

infecciones ransomware y Sodinokibi apuntan a cifrar los archivos usando un algoritmo de cifrado que pueden ser muy difíciles de descifrar. Es por esto que hemos sugerido un método de recuperación de datos que pueden ayudar a ir alrededor de descifrado directa e intentar restaurar sus archivos. Tenga en cuenta que este método puede no ser 100% eficaz, pero también puede ayudarle un poco o mucho en diferentes situaciones.

1. Descargar el software de recuperación de datos recomendado haciendo clic en el enlace debajo:

Simplemente haga clic en el enlace y en los menús del sitio web en la parte superior, escoger Recuperación de datos - Asistente de recuperación de datos para Windows o Mac (dependiendo de su sistema operativo), y luego descargue y ejecute la herramienta.


Ventanas Mac OS X

Deshazte de Sodinokibi de Mac OS X.


Paso 1: Desinstalar Sodinokibi y eliminar archivos y objetos relacionados

OFERTA
Por lo general, la extracción manual requiere tiempo y el riesgo de dañar sus archivos si no se tiene cuidado!
Recomendamos escanear su Mac con SpyHunter para Mac
Tenga en cuenta, que SpyHunter para Mac necesita comprar para eliminar las amenazas de malware. Haga clic en los enlaces correspondientes para comprobar de SpyHunter EULA y política de privacidad


1. Golpea el ⇧ + ⌘ + U llaves para abrir Utilidades. Otra forma es hacer clic en “Ir”Y luego en“Utilidades", como la imagen de abajo muestra:


2. Encontrar monitor de actividad y doble clic en él:


3. En el aspecto Monitor de Actividad para todos los procesos sospechosos, perteneciente o relativo a Sodinokibi:

Propina: Para salir de un proceso completamente, elegir la "Forzar la salida" opción.


4. Haga clic en el "Ir" botón de nuevo, pero esta vez seleccione aplicaciones. Otra forma es con el ⇧ + ⌘ + A botones.


5. En el menú de aplicaciones, buscar cualquier aplicación sospechosa o una aplicación con un nombre, similar o idéntica a Sodinokibi. Si lo encuentras, haga clic derecho en la aplicación y selecciona “Mover a la papelera".


6: Seleccione Cuentas, después de lo cual clic en la preferencia de Arranque. Mac le mostrará una lista de elementos que se inicia automáticamente cuando se conecte. Busque cualquier aplicaciones sospechosas idénticos o similares a Sodinokibi. Compruebe la aplicación que desea detener la ejecución de forma automática y luego seleccione en el Minus ("-") icono para ocultarlo.


7: Eliminar los archivos sobrantes que podrían estar relacionados con esta amenaza manualmente siguiendo los sub-pasos:

  • Ir Descubridor.
  • En la barra de búsqueda, escriba el nombre de la aplicación que desea eliminar.
  • Por encima de la barra de búsqueda cambiar los dos menús desplegables para "Sistema de Archivos" y "Están incluidos" de manera que se puede ver todos los archivos asociados con la aplicación que desea eliminar. Tenga en cuenta que algunos de los archivos no pueden estar relacionados con la aplicación así que mucho cuidado, que los archivos que elimine.
  • Si todos los archivos que están relacionados, sostener el ⌘ + A para seleccionar y luego los llevan a "Basura".

En caso de que no se puede eliminar a través de Sodinokibi Paso 1 encima:

En caso de que usted no puede encontrar los archivos de virus y objetos en sus solicitudes u otros lugares que hemos mostrado anteriormente, puede buscar manualmente para ellos en las bibliotecas de su Mac. Pero antes de hacer esto, Por favor, lea la declaración de abajo:

Renuncia! Si está a punto de alterar los archivos de la biblioteca en Mac, asegúrese de saber el nombre del archivo de virus, porque si se elimina el archivo incorrecto, puede causar daños irreversibles en sus MacOS. Continuar en su propia responsabilidad!

1: Haga clic en "Ir" y entonces "Ir a la carpeta" como se muestra debajo:

2: Escribir "/Biblioteca / LauchAgents /" y haga clic en OK:

3: Eliminar todos los archivos de virus que tienen similar o el mismo nombre que Sodinokibi. Si usted cree que no existe tal archivo, no elimine nada.

Se puede repetir el mismo procedimiento con los siguientes otros directorios de la biblioteca:

→ ~ / Library / LaunchAgents
/Library / LaunchDaemons

Propina: ~ es allí a propósito, porque conduce a más LaunchAgents.


Haga clic en el botón de abajo a continuación para descargar SpyHunter para Mac y escanear en busca de Sodinokibi:


Descargar

SpyHunter para Mac



Paso 3 (Opcional): Tratar de restaurar archivos cifrados por Sodinokibi.

infecciones ransomware y Sodinokibi apuntan a cifrar los archivos usando un algoritmo de cifrado que pueden ser muy difíciles de descifrar. Es por esto que hemos sugerido un método de recuperación de datos que pueden ayudar a ir alrededor de descifrado directa e intentar restaurar sus archivos. Tenga en cuenta que este método puede no ser 100% eficaz, pero también puede ayudarle un poco o mucho en diferentes situaciones.

1. Descargar el software de recuperación de datos recomendado haciendo clic en el enlace debajo:

Simplemente haga clic en el enlace y en los menús del sitio web en la parte superior, escoger Recuperación de datos - Asistente de recuperación de datos para Windows o Mac (dependiendo de su sistema operativo), y luego descargue y ejecute la herramienta.


Preguntas frecuentes sobre Sodinokibi

¿Qué es el ransomware Sodinokibi y cómo funciona??

Sodinokibi es un ransomware infección - el software malicioso que ingresa a su computadora en silencio y bloquea el acceso a la computadora o encripta sus archivos.

Muchos virus ransomware utilizan un sofisticado algoritmo de encriptación para hacer que sus archivos sean inaccesibles. El objetivo de las infecciones de ransomware es exigirle que pague un pago de rescate para obtener acceso a sus archivos..

¿Cómo Sodinokibi ransomware infecta mi computadora??

De varias maneras: el Ransomware de Sodinokibi infecta las computadoras al ser enviado a través de correos electrónicos de phishing, que contiene un archivo adjunto de virus.

Este archivo adjunto generalmente está enmascarado como un documento importante, como una factura, documento bancario o incluso un boleto de avión y parece muy convincente para los usuarios.

Después de ti descarga y ejecuta este archivo adjunto, se produce una descarga no autorizada y su computadora está infectada con el virus ransomware.

De otra manera, puede convertirse en una víctima de Sodinokibi si descarga un instalador falso, crack o parche de un sitio web de baja reputación o si hace clic en un enlace de virus. Muchos usuarios informan haber contraído una infección de ransomware descargando torrents.

Cómo abrir archivos .Sodinokibi?

No puedes. En este punto el .Sodinokibi son archivos cifrada. Solo puedes abrirlos una vez descifrados.

Decryptor no descifró mis datos. Ahora que?

No se asuste y copia de seguridad del archivos. Si un descifrador no descifró su .Sodinokibi archivos con éxito, entonces no te desesperes, porque este virus aún es nuevo.

Una forma de restaurar archivos, cifrado por el ransomware Sodinokibi es utilizar un descifrador para ello. Pero como es un virus nuevo, aconsejó que las claves de descifrado no estén disponibles aún y no estén disponibles para el público. Actualizaremos este artículo y lo mantendremos informado tan pronto como se publique este descifrador..

¿Cómo restauro ".Sodinokibi" archivos (Otros metodos)?

Sí, a veces los archivos pueden ser restaurados. Hemos sugerido varios métodos de recuperación de archivos eso podría funcionar si quieres restaurar .Sodinokibi archivos.

Estos métodos no son de ninguna manera 100% Garantizar que podrá recuperar sus archivos. Pero si tienes una copia de seguridad, tus posibilidades de éxito son mucho mayores.

¿Cómo me deshago del virus Sodinokibi ransomware?

La forma más segura y la más eficiente para la eliminación de esta infección de ransomware es el uso de un software profesional anti malware. Buscará y localizará el ransomware Sodinokibi y luego lo eliminará sin causar ningún daño adicional a sus archivos importantes .Sodinokibi.

También, ten en cuenta que a los virus les gusta ransomware Sodinokibi También instale troyanos y keyloggers que puedan robar sus contraseñas y cuentas. Escanear su computadora con un software antimalware asegurará que todos estos componentes de virus se eliminen y su computadora esté protegida en el futuro.

Qué hacer si nada funciona?

Todavía hay mucho que puedes hacer. Si ninguno de los métodos anteriores parece funcionar para usted, a continuación, prueba estos métodos:

  • Intentar encontrar una computadora segura desde donde puede iniciar sesión en sus propias cuentas de línea como One Drive, conduzco, Google Drive, etc..
  • Intentar contacta a tus amigos, parientes y otras personas para que puedan verificar si tienen algunas de sus fotos o documentos importantes en caso de que los haya enviado.
  • También, compruebe si algunos de los archivos que se cifraron pueden ser descargado nuevamente de la web.
  • Otra forma inteligente de recuperar algunos de sus archivos es encuentra otra computadora vieja, una unidad flash o incluso un CD o un DVD donde puede haber guardado sus documentos anteriores. Te sorprenderá lo que aparecerá.
  • También puede ve a tu cuenta de correo electrónico para verificar si puedes enviar archivos adjuntos a otras personas. Generalmente, lo que se envía el correo electrónico se guarda en su cuenta y puede volver a descargarlo. Pero lo mas importante, asegúrese de que esto se haga desde una computadora segura y primero elimine el virus.

Más consejos que puedes encontrar en nuestro foros, donde también puede hacer preguntas sobre su problema de ransomware.

Cómo denunciar ransomware a las autoridades?

En caso de que su computadora se infecte con una infección de ransomware, puede denunciarlo a los departamentos de policía locales. Puede ayudar a las autoridades de todo el mundo a rastrear y determinar a los perpetradores detrás del virus que ha infectado su computadora.. Abajo, hemos preparado una lista con sitios web gubernamentales, donde puede presentar una denuncia en caso de ser víctima de un ciberdelincuencia:

Autoridades de ciberseguridad, responsable de manejar los informes de ataques de ransomware en diferentes regiones de todo el mundo:

Los informes se pueden responder en diferentes períodos de tiempo, dependiendo de sus autoridades locales.

1 Comentario
  1. ciudadano preocupado

    Lástima que GandCrab es reemplazado por otro ransomware… Sodinokibi ransomware-as-a-service no suena bien en absoluto!

    Responder

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *