Casa > El ransomware > Eliminar Sodinokibi (revil) Ransomware y descifrar archivos
eliminan la amenaza

Eliminar Sodinokibi (revil) Ransomware y descifrar archivos

Sodinokibi es el nombre de un nuevo ransomware que actualmente está siendo distribuido en campañas agresivas. El número de usuarios infectados va en aumento. Si usted es uno de ellos, este artículo le proporcionará más detalles acerca ransomware Sodinokibi.

Sodinokibi / revil

Mantén eso en mente ransomware Sodinokibi puede ser un nuevo jugador en el juego ransomware, pero hasta ahora no se ha demostrado una conducta bien coordinada y campañas de propagación. Los operadores ransomware han prestado un buen número de trucos de GandCrab el cual fue cerrado recientemente. Este es un indicador que Sodinokibi puede crecer tan grande como GandCrab en términos de ataques y variantes. El ransomware puede rápidamente ser adoptado por un gran número de afiliados.

Resumen de amenazas

Nombre Sodinokibi
Escribe El ransomware, Cryptovirus
Descripción breve El ransomware cifra los archivos en su sistema informático y exige un rescate que se pagará a supuestamente recuperarlos.
Los síntomas El ransomware cifrará sus archivos y añadir una extensión al azar a ellos.
Método de distribución Las campañas de spam de correo electrónico, los sitios web hackeados, malvertising, Exploit Kits
Herramienta de detección Ver si su sistema ha sido afectado por malware

Descargar

Herramienta de eliminación de software malintencionado

Sodinokibi (revil) Evolución y ataques

actualización de septiembre 2021: Descifrador lanzado

Bitdefender publicó recientemente una herramienta de descifrado universal para ayudar a las víctimas de REvil a recuperar sus archivos cifrados. El descifrador ha sido desarrollado con socios confiables en el cumplimiento de la ley., según la declaración de la empresa. Debido al estado en curso de la investigación policial, Bitdefender no revela más detalles.

Es importante tener en cuenta que el descifrador REvil funciona con archivos cifrados antes de julio 13, 2021.

2020 Ocupaciones
Uno de los factores interesantes que rodean a Sodinokibi es que los ataques comenzaron poco después de que el ransomware GandCrab fuera repentinamente “retirado”. Sodinokibi o REvil, como a veces se le llama alternativamente, se mantiene y desarrolla activamente con muchas muestras y versiones derivadas.

Un grupo de piratería Desconocido incluso ha confirmado este posible enlace al declarar públicamente que han sido afiliados de GandCrab y han personalizado el código fuente del motor principal para crear su propia versión del ransomware Sodinokibi. Más información fue revelada por la amenaza de una comunidad en línea piratería. Uno de los campos que son personalizados para crear una versión personalizada de Sodinokibi se llama pid y esto se hará referencia a la identidad del afiliado utilizado por el grupo actual del malware.

En el momento, las versiones actuales del ransomware Sodinokibi cuentan con más de 1,000 servidores de hackers controlado utilizan para gestionar los ordenadores infectados. Una exploración de la red ha demostrado que los que están en funcionamiento anfitrión también sitios de WordPress. Aparentemente esto es un disfraz utilizado por los hackers.

En marzo 2020 vimos una nueva cepa del ransomware Sodinokibi. Una de las nuevas extensiones de la variante se informa por los investigadores como .a6f2t y la nueva nota de rescate para ser nombrado con la extensión incluidos en el mismo, que también sirve como un ID. La nota ransomware en este caso está etiquetado a6f2t-FAVOR-README-THIS.txt. El crytovirus en sí no ha cambiado mucho en términos de estructura, pero puede haber más de ataque añadidos en un futuro próximo.

En Febrero 2020 Otro desarrollo interesante en torno a la familia ransomware Sodinokibi se dio a conocer. Un popular comunidad subterránea piratería ha anunciado recientemente un artículo escrito para el concurso de sus usuarios con una recompensa de $5,000 por el primer lugar por un total de un fondo global de $15,000. Parece ser que el precio es en realidad patrocinado por los piratas informáticos Sodinokibi. De acuerdo con la información disponible a los ganadores también tendrán la oportunidad de “trabajo” con el grupo de hackers, especificando que esto es de hecho bajo “condiciones mutuamente beneficiosas”. Hay dos factores que están relacionados con la actividad de esta:

  • Proliferación de modelos de ataque - Los piratas informáticos competirán con el fin de crear contenido elaborado dar más detalles sobre temas importantes cuando entra en irrumpir en los sistemas.
  • Monitoreo tendencias actuales - Al observar el tipo de artículos del concurso usuarios generará partes interesadas será capaz de ver cuáles son las últimas tendencias de la seguridad ofensiva.
  • Desarrollo ransomware Sodinokibi - A medida que los ganadores serán probablemente de acuerdo con el trabajo con los piratas informáticos ransomware Sodinokibi, prevemos que las versiones más recientes son próximas.

Más información se hizo disponible de uno de los hackers o un líder de grupo de una llamada Sodinokibi Lalartu. Los datos fueron proporcionados en una comunidad de hackers cerrado donde una gran cantidad de comercios criminales se llevan a cabo. Los programas de investigación de seguridad disponibles que el hacker puede ser alcanzada mediante el protocolo XMPP - un servicio de mensajería instantánea popular que permite a la gente a llegar a través de un canal seguro. Por referencias cruzadas dirección de su actividad relacionada con el Sodinokibi ransomware los analistas descubrieron que Lalartu ha estado activo en otros grupos también. Un mecanismo de contacto alternativa es también un mango de Skype y un correo electrónico de Outlook. El uso de una mayor investigación número de teléfono de origen de Rusia ha sido identificado como así. Esto significa que es muy posible que los delincuentes son de este país. Un archivo de descarga que conduce a los metadatos a continuación, ha llevado al descubrimiento de un perfil de VK y Twitch. El apodo / perfil de un hacker que es posiblemente detrás de algunos de un ataque ransomware es Sodinokibi Alexander / Zima tomador. De acuerdo con la información disponible hasta el momento este mango está detrás del virus las ganancias que ascienden a $500,000.

Más información sobre el grupo de hackers revil estuvo disponible en Enero 2020 cuando las muestras y los análisis de comportamiento suficiente se han recogido y revisado por varios especialistas de seguridad y fabricantes. El ransomware Sodinokibi su mayoría se distribuye en un entorno RaaS - varios grupos están comprando el acceso a los componentes del virus y módulos necesarios con el fin de distribuirlo por sí mismos. Esto conduce a la creación de múltiples muestras, todos ellos tienen una configuración diferente. Sólo en unos pocos meses a más de un centenar de versiones distintas de la Sodinokibi ransomware han sido identificados - la mayoría de ellos actuando redes empresariales. Algunos de los ataques son particularmente peligrosos infectar miles de computadoras en un solo lanzamiento.

Un sucesor de GandCrab

Los investigadores de seguridad ya establecidas que Sodinokibi es el sucesor de GandCrab. Tal como, Sodinokibi que también se conoce bajo el revil nombre, tiene varios métodos de distribución a través de diferentes campañas.

De manera similar a GandCrab, el creador del ransomware lo puso a disposición a través del modelo RaaS (ransomware-as-a-service). investigadores McAffe llevado a cabo un análisis a gran escala de estas campañas y fueron capaces de determinar qué afiliados jugó un papel crucial en el éxito de GandCrab. También descubrieron una gran cantidad de similitud entre la empresa RaaS de GandCrab y la de Sodinokibi.

2019 Ocupaciones
Un análisis técnico completo del ransomware Sodinokibi se ha realizado en base a las observaciones realizadas en las campañas de ataque hasta el momento. Ha habido un gran número de ataques y todos ellos se centran en unos mecanismos de propagación específicos y objetivos previstos. Lo que es particularmente preocupante es que los delincuentes tienden a controlar las vulnerabilidades de tendencias actuales, que es una forma muy efectiva de infectar muchos anfitriones en un solo ataque. Uno de los ejemplos populares es el conocido defecto de Oracle WebLogic, rastreado en CVE-2019-2725 en el que se informó anteriormente. Se encontraron Algunas de las amenazas ransomware Sodinokibi para tomar ventaja de este defecto particular y usarlo como un conducto para la difusión de las muestras de virus.

Una de las versiones más recientes de virus están siendo entregados de forma encriptada usando un fuerte cifrado y entrega a través de los nombres de dominio ofuscado. Tan pronto como se haga la infiltración será explotar una falla específica para obtener una escalada de privilegios seguido en el aviso CVE-2018-8453 que se describe como la siguiente:

Una vulnerabilidad de elevación de privilegios en Windows cuando el componente Win32k no maneja adecuadamente objetos en memoria, aka “Win32k vulnerabilidad de elevación de privilegios.” Esto afecta a Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Ventanas 8.1, Windows Server 2016, Windows Server 2008 R2, Ventanas 10, Ventanas 10 servidores.

Cuando la intrusión se ha realizado el ransomware comenzará a desempaquetar su configuración actual y tratar de ejecutar acciones como un programa que tenga privilegios administrativos. Tan pronto como esto se hace la amenaza se iniciará una extensa la recopilación de información del módulo. Los resultados se almacenan en valores en el Registro de Windows. Las últimas versiones del ransomware Sodinokibi se han encontrado para utilizar una lista negra – la versión actual identificará si los usuarios han permitido a ciertas disposiciones de teclado. Si cualquiera de ellos el virus dejará de operar. El análisis de una muestra recientemente capturado buscará el siguiente:

rumano, ruso, ruso (Moldavia), ucranio, Bielorruso, Estonia, letón, lituano, Tayiko, persa, armenio, azerí, georgiano, kazaja, Kygyz, turkmen, uzbeko, Tártaro, Sirio y árabe (Siria)

Si se detecta ninguna de estas teclados diseños se va a proceder a la eliminación de instantáneas de volumen antes de proceder con el cifrado de archivos. Lo que es particularmente preocupante es que el ransomware Sodinokibi también puede procesar partes de la red. Los archivos serán renombrados comprometidos con una extensión pseudoaleatoria.

Una campaña en julio, 2019 también estaba entregando el Sodinokibi ransomware. BSI, la autoridad nacional de seguridad cibernética alemán, lanzó una advertencia sobre una campaña de spam maliciosa que entrega el ransomware en correos electrónicos que imitan el BSI oficial. Los correos electrónicos maliciosos son enviados desde una dirección de correo electrónico identificado como meldung@bsi-bund.org.

Es fácil de reconocer estos mensajes de correo electrónico. Ante todo, el dominio oficial de BSI es bsi.bund.de, no .org. La lista de sujetos utilizan los mensajes de correo electrónico es “Advertencia datos de usuario comprometidas“, lo que se traduce a “Mensaje de advertencia de datos de usuario comprometido”. Es obvio que los atacantes están tratando de engañar a los usuarios a abrir el correo electrónico. Este es un truco muy conocido - tratando de instar al usuario a realizar una acción, proporcionando información falsa.

Los investigadores también informaron que Sodinokibi es la utilización de un ex de día cero de Windows explotar, conocido bajo CVE-2018-8453, para lograr la más alta elevación de privilegios en los sistemas infectados.

CVE-2018-8453 es una vulnerabilidad de elevación de privilegios que se activa en Windows cuando el componente Win32k no maneja adecuadamente objetos en memoria. Este problema de Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Ventanas 8.1, Windows Server 2016, Windows Server 2008 R2, Ventanas 10, Ventanas 10 servidores.

La falla fue parcheado en el 2018 de octubre martes de parches. El descubrimiento de la corriente de explotar la vulnerabilidad proviene de investigadores de Kaspersky.

Sodinokibi ransomware - Spread ¿Cómo está siendo?

Los operadores de este cryptovirus están confiando en maliciosa agresiva (publicidad maliciosa) campañas que redirigen a la infame RIG explotan kit. El hecho de que se utiliza esta estrategia significa que los operadores están destinadas a la distribución a gran escala y están utilizando una variedad de mecanismos de infección.

Tal vez no sea una coincidencia que las campañas de Sodinokibi aparecieron poco después de la demolición de GandCrab. Los investigadores de seguridad también fueron rápidos en darse cuenta de que tácticas de distribución de Sodinokibi son una reminiscencia de los vectores de infección de GandCrab. Estos incluyen campañas de spam de correo electrónico agresivo y gran escala, ataques al servidor, sitios web hackeados, etc.

En el caso de sitios web hackeados, operadores del ransomware están hackeando sitios web legítimos para reemplazar el software legal con el malicioso, archivo a cifrar la carga útil. Este esquema es muy similar a los métodos empleados por los operadores GandCrab y afiliados. Otro dicho esquema compartido por los dos ransomware es los ataques a MSP (Manejo de Proveedores de Servicios) donde se accede a través de sus redes de servicios de escritorio remoto. El siguiente paso del ataque es que el usuario de la consola de administración del MSP para empujar los instaladores de ransomware Sodinokibi a todos los puntos finales administrados.

Así, para resumir, el ransomware ha estado utilizando las siguientes tácticas de distribución para asegurar infecciones exitosas:

  • campañas de publicidad maliciosa;
  • campañas de correo electrónico de spam;
  • sitios web y software hackeado;
  • ataques basados ​​en MSP.

Sodinokibi ransomware - Infección detalles

Un análisis de código reciente de la amenaza revela que las muestras ransomware incluyen una elaborada colección de módulos. Con el fin de ocultar los cambios en el sistema, el motor principal ransomware suprimirá los errores y fracasos durante los procedimientos de arranque hasta. Esto a menudo está vinculada a arrancar modificaciones que se inician los motores de ransomware tan pronto como el ordenador está encendido.

El acceso a determinados menús y opciones del sistema operativo también puede ser bloqueado - Reparación de inicio, por ejemplo,. Esto se hace con el fin de hacer que sea muy difícil de seguir guías de eliminación manual de usuario. Como parte de la configuración de Sodinokibi, sino que también eliminará los datos sensibles, incluyendo instantáneas de volumen y las copias de seguridad.

Una táctica de intrusiones avanzada utilizada por los operadores ransomware es retrasar la puesta en marcha del módulo de la infección después de que se ha desplegado. Esto significa que va a pasar por alto las exploraciones de comportamiento típicas empleadas por el software de seguridad. Tras la instalación de ransomware, la amenaza también leerá la configuración del sistema y ciertas variables del sistema operativo con el fin de buscar la presencia de software de seguridad, incluyendo programas anti-virus, cortafuegos, entornos de recinto de seguridad y sistemas de detección de intrusos.

ransomware Sodinokibi También puede ser capaz de modificar la configuración del sistema operativo con el fin de redirigir el tráfico de Internet a través de un servidor pirata informático controlado. Esto permitirá a los hackers para espiar las actividades de la víctima, en tiempo real.

Este comportamiento permite efectivamente operadores Sodinokibi para adquirir información sin la necesidad de un caballo de Troya en la máquina local. Junto con la extensa recopilación de datos, este ransomware demuestra ser una amenaza muy peligrosa.

Sodinokibi ransomware – Nota de rescate y Extensión

Fuimos contactados por una víctima del ransomware que compartieron que todos los archivos infectados se cambiaron con la extensión .7aw19n.

Otra de las posibilidades reportado utilizado por el ransomware es .bmn63. Sin embargo, es importante tener en cuenta que las dos extensiones parecen ser generado de forma aleatoria, lo que significa que cada infección obtendría una combinación diferente de letras y números.

Esto es lo que el ransomware nota Sodinokibi lee (una parte de ella):

Que pasa?
Sus archivos están encriptados, y disponible en este momento. Usted puede comprobarlo: todos los archivos en el ordenador dispone de expansión [combinación aleatoria de letras y números].
Por cierto, todo es posible recuperar (restaurar), pero es necesario seguir nuestra instrucción. De lo contrario, usted no puede devolver sus datos (NUNCA).
¿Qué garantías?
Es sólo un negocio. Nosotros absolutamente no se preocupan por usted y sus ofertas, excepto que reciben beneficios. Si no hacemos nuestro trabajo y pasivos - nadie no lo hará.
Para comprobar la capacidad de los archivos que regresan, Hay que ir a nuestro sitio web. Allí se puede descifrar un archivo de forma gratuita. Esta es nuestra garantía.

Retire Sodinokibi ransomware

Como es evidente por el análisis de la amenaza, ransomware Sodinokibi contiene código muy complejo que corrompe tanto la configuración del sistema y datos valiosos. Un sistema infectado podría ser utilizado de una manera segura de nuevo sólo después de que todos los archivos maliciosos y objetos asociados con el ransomware se eliminan. Con el propósito, se recomienda la ayuda de nuestro guía que revela cómo quitar el ransomware desde el ordenador.

Adicionalmente, La guía presenta varios enfoques alternativos de recuperación de datos que pueden ser útiles para la recuperación de archivos. Sin embargo, Por favor, tenga en cuenta que estos métodos son alternativas y no pueden trabajar. Una herramienta oficial de descifrado pronto puede ser puesto en libertad, y vamos a actualizar nuestro artículo tan pronto como tengamos la información.

Le recordamos que una copia de seguridad todos los archivos cifrados en una unidad externa antes de intentar la recuperación.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo


  • Paso 1
  • Paso 2
  • Paso 3
  • Paso 4
  • Paso 5

Paso 1: Analizar en busca de Sodinokibi con la herramienta de SpyHunter Anti-Malware

1. Haga clic en el "Descargar" botón para pasar a la página de descarga de SpyHunter.


Se recomienda realizar un análisis antes de comprar la versión completa del software para asegurarse de que la versión actual del software malicioso puede ser detectado por SpyHunter. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas.


2. Después de haber instalado SpyHunter, espere a que se actualice automáticamente.

buscar y eliminar el paso del virus ransomware 2


3. Después de que el proceso de actualización ha terminado, haga clic en la pestaña 'Malware / PC Scan'. Una ventana nueva aparecerá. Haga clic en 'Iniciar escaneo'.

buscar y eliminar el paso del virus ransomware 3


4. Después de SpyHunter ha terminado de escanear su PC en busca de archivos de la amenaza asociada y los encontró, puede intentar eliminarlos de forma automática y permanente haciendo clic en el botón 'Siguiente'.

buscar y eliminar el paso del virus ransomware 4

Si se han eliminado cualquier amenaza, se recomienda encarecidamente a reinicie su PC.

Eliminación automática de ransomware - Guía de video

Paso 2: Uninstall Sodinokibi and related malware from Windows

Aquí es un método en pocos y sencillos pasos que debe ser capaz de desinstalar la mayoría de los programas. No importa si usted está utilizando Windows 10, 8, 7, Vista o XP, esos pasos conseguirán el trabajo hecho. Arrastrando el programa o su carpeta a la papelera de reciclaje puede ser una muy mala decisión. Si lo haces, partes y piezas del programa se quedan atrás, y que puede conducir a un trabajo inestable de su PC, errores con las asociaciones de tipo de archivo y otras actividades desagradables. La forma correcta de obtener un programa de ordenador es de desinstalarla. Para hacer eso:


1. Sostenga el Botón del logotipo de Windows y "R" en su teclado. Aparecerá una ventana pop-up.
eliminar el ransomware del paso de Windows 1


2. En el tipo de campo en "appwiz.cpl" y pulse ENTER.
eliminar el ransomware del paso de Windows 2


3. Esto abrirá una ventana con todos los programas instalados en el PC. Seleccione el programa que desea quitar, y pulse "Desinstalar"
eliminar el ransomware del paso de Windows 3Siga las instrucciones anteriores y eliminará con éxito la mayoría de los programas maliciosos y no deseados..


Paso 3: Limpiar los registros, creado por Sodinokibi en su ordenador.

Los registros normalmente dirigidos de máquinas Windows son los siguientes:

  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
  • HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce

Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Sodinokibi existe. Esto puede ocurrir siguiendo los pasos debajo:

1. Abre el ventana Ejecutar otra vez, tipo "regedit" y haga clic en Aceptar.
eliminar el paso de registros de virus ransomware 1


2. Al abrirlo, se puede navegar libremente a la Ejecutar y RunOnce llaves, cuyas ubicaciones se muestran anteriormente.
eliminar el paso de registros de virus ransomware 2


3. Se puede quitar el valor del virus haciendo clic derecho sobre él y eliminarlo.
eliminar el paso de registros de virus ransomware 3 Propina: Para encontrar un valor creado por virus, usted puede hacer clic derecho sobre él y haga clic "Modificar" para ver qué archivo que está configurado para ejecutarse. Si esta es la ubicación del archivo de virus, quitar el valor.

IMPORTANTE!
Antes de empezar "Paso 4", Por favor arrancar de nuevo en el modo Normal, en caso de que usted está actualmente en modo seguro.
Esto le permitirá instalar y uso SpyHunter 5 exitosamente.

Paso 4: Arrancar el PC en modo seguro para aislar y eliminar Sodinokibi

OFERTA

Por lo general, la extracción manual requiere tiempo y el riesgo de dañar sus archivos si no se tiene cuidado!
Recomendamos para escanear su PC con SpyHunter

Tenga en cuenta, que el escáner del SpyHunter es sólo para la detección de malware. Si SpyHunter detecta malware en su PC, necesitará comprar la herramienta de eliminación de malware de SpyHunter para eliminar las amenazas de malware. Leer nuestra SpyHunter 5 opinión. Haga clic en los enlaces correspondientes para consultar SpyHunter's EULA, política de privacidad y Criterios de evaluación de amenazas

1. Mantenga presionada la tecla de Windows + R.
eliminar ransomware en modo seguro paso 1


2. El "Carrera" Aparecerá la ventana. En eso, tipo "msconfig" y haga clic en Aceptar.
eliminar ransomware en modo seguro paso 2


3. Ir a la "Bota" lengüeta. No seleccione "Arranque seguro" y luego haga clic en "Aplicar" y "OKAY".
eliminar ransomware en modo seguro paso 3
Propina: Asegúrese de revertir esos cambios deshabilitando a prueba de errores después de eso, debido a que su sistema siempre va a arrancar en el inicio seguro de ahora en adelante.


4. Cuando se le solicite, haga clic en "Reanudar" para entrar en el modo seguro.
eliminar ransomware en modo seguro paso 4


5. Se puede reconocer modo seguro por las palabras escritas en las esquinas de la pantalla.
eliminar ransomware en modo seguro paso 5


Paso 5: Tratar de restaurar archivos cifrados por Sodinokibi.

Método 1: Utilice STOP Decrypter de Emsisoft.

No todas las variantes de este ransomware se pueden descifrar de forma gratuita, pero hemos añadido el descifrador utilizado por los investigadores que a menudo se actualiza con las variantes que se convierten finalmente descifrado. Se puede tratar de descifrar los archivos mediante las siguientes instrucciones, pero si no funcionan, luego, por desgracia su variante del virus ransomware no es descodificarse.

Siga las instrucciones a continuación para utilizar el descifrador squared y descifrar sus archivos de forma gratuita. Puedes descargar la herramienta de descifrado squared vinculado aquí y luego siga los pasos indicados a continuación:

1 Botón derecho del ratón en el descifrador y haga clic en Ejecutar como administrador Como se muestra abajo:

detener el paso del descifrador de ransomware 1

2. De acuerdo con los términos de la licencia:

detener el paso del descifrador de ransomware 2

3. Haga clic en "Agregar carpeta" y luego agregar las carpetas en las que desea archivos descifrados como se muestra debajo:

detener el paso del descifrador de ransomware 3

4. Haga clic en "desencriptar" y esperar a que los archivos a ser decodificados.

detener el paso del descifrador de ransomware 4

Nota: El crédito para el descifrador va a Emsisoft investigadores que han hecho el gran avance con este virus.

Método 2: Utilice software de recuperación de datos

infecciones ransomware y Sodinokibi apuntan a cifrar los archivos usando un algoritmo de cifrado que pueden ser muy difíciles de descifrar. Es por esto que hemos sugerido un método de recuperación de datos que pueden ayudar a ir alrededor de descifrado directa e intentar restaurar sus archivos. Tenga en cuenta que este método puede no ser 100% eficaz, pero también puede ayudarle un poco o mucho en diferentes situaciones.

1. Descargue el software de recuperación de datos recomendado haciendo clic en el enlace de abajo:

Simplemente haga clic en el enlace y en los menús del sitio web en la parte superior, escoger Recuperación de datos - Asistente de recuperación de datos para Windows o Mac (dependiendo de su sistema operativo), y luego descargue y ejecute la herramienta.


Sodinokibi-FAQ

What is Sodinokibi Ransomware?

Sodinokibi es un ransomware infección - el software malicioso que ingresa a su computadora en silencio y bloquea el acceso a la computadora o encripta sus archivos.

Muchos virus ransomware usan sofisticados algoritmos de encriptación para hacer que sus archivos sean inaccesibles. El objetivo de las infecciones de ransomware es exigirle que pague un pago de rescate para obtener acceso a sus archivos..

What Does Sodinokibi Ransomware Do?

El ransomware en general es un software malicioso que esta diseñado para bloquear el acceso a su computadora o archivos hasta que se pague un rescate.

Los virus ransomware también pueden dañar su sistema, corromper datos y eliminar archivos, resultando en la pérdida permanente de archivos importantes.

How Does Sodinokibi Infect?

De varias maneras: el Ransomware de Sodinokibi infecta las computadoras al ser enviado a través de correos electrónicos de phishing, que contiene un archivo adjunto de virus. Este archivo adjunto generalmente está enmascarado como un documento importante, gusta una factura, documento bancario o incluso un billete de avión y parece muy convincente para los usuarios..

Another way you may become a victim of Sodinokibi is if you descargar un instalador falso, crack o parche de un sitio web de baja reputación o si haces clic en un enlace de virus. Muchos usuarios informan haber contraído una infección de ransomware descargando torrents.

How to Open .Sodinokibi files?

can't sin descifrador. En este punto, la .Sodinokibi son archivos cifrada. Sólo podrá abrirlos una vez que hayan sido descifrados usando una clave de descifrado específica para el algoritmo en particular..

Qué hacer si un descifrador no funciona?

No te asustes, y copia de seguridad de los archivos. Si un descifrador no descifró su .Sodinokibi archivos con éxito, entonces no te desesperes, porque este virus aún es nuevo.

puedo restaurar ".Sodinokibi" Archivos?

Sí, a veces los archivos pueden ser restaurados. Hemos sugerido varios métodos de recuperación de archivos eso podría funcionar si quieres restaurar .Sodinokibi archivos.

Estos métodos no son de ninguna manera 100% garantizado que podrá recuperar sus archivos. Pero si tienes una copia de seguridad, tus posibilidades de éxito son mucho mayores.

How To Get Rid of Sodinokibi Virus?

La forma más segura y la más eficiente para la eliminación de esta infección de ransomware es el uso de un programa anti-malware profesional.

Buscará y localizará el ransomware Sodinokibi y luego lo eliminará sin causar ningún daño adicional a sus archivos importantes .Sodinokibi.

¿Puedo denunciar ransomware a las autoridades??

En caso de que su computadora se infecte con una infección de ransomware, puede denunciarlo a los departamentos de policía locales. Puede ayudar a las autoridades de todo el mundo a rastrear y determinar a los perpetradores detrás del virus que ha infectado su computadora..

Abajo, hemos preparado una lista con sitios web gubernamentales, donde puede presentar una denuncia en caso de ser víctima de un ciberdelincuencia:

Autoridades de ciberseguridad, responsable de manejar los informes de ataques de ransomware en diferentes regiones de todo el mundo:

Alemania - Portal oficial de la policía alemana

Estados Unidos - Centro de quejas de delitos en Internet IC3

Reino Unido - Acción Fraude Policía

Francia - Ministerio del interior

Italia - Policía Estatal

España - Policía Nacional

Países Bajos - Cumplimiento de la ley

Polonia - Policía

Portugal - Policía Judicial

Grecia - Unidad de Delitos Cibernéticos (Policía helénica)

India - Policía de Mumbai - Célula de investigación de delitos cibernéticos

Australia - Centro australiano de delitos de alta tecnología

Los informes se pueden responder en diferentes períodos de tiempo, dependiendo de sus autoridades locales.

¿Puedes evitar que el ransomware cifre tus archivos??

Sí, puede prevenir el ransomware. La mejor manera de hacer esto es asegurarse de que su sistema informático esté actualizado con los últimos parches de seguridad., Utilice un programa antimalware de buena reputación. y cortafuegos, copia de seguridad de sus archivos importantes con frecuencia, y evita hacer clic en enlaces maliciosos o descargando archivos desconocidos.

Can Sodinokibi Ransomware Steal Your Data?

Sí, en la mayoría de los casos ransomware robará tu información. It is a form of malware that steals data from a user's computer, lo encripta, y luego exige un rescate para descifrarlo.

En muchos casos, la autores de malware o los atacantes amenazarán con eliminar los datos o publicarlo en línea a menos que se pagó el rescate.

¿Puede el ransomware infectar WiFi??

, ransomware puede infectar redes WiFi, ya que los actores maliciosos pueden usarlo para obtener el control de la red, robar datos confidenciales, y bloquear a los usuarios. Si un ataque de ransomware tiene éxito, podría conducir a una pérdida de servicio y/o datos, y en algunos casos, pérdidas financieras.

¿Debo pagar ransomware??

No, no debe pagar a los extorsionadores de ransomware. Pagarlos solo alienta a los delincuentes y no garantiza que los archivos o datos se restaurarán. El mejor enfoque es tener una copia de seguridad segura de los datos importantes y estar atento a la seguridad en primer lugar..

What Happens If I Don't Pay Ransom?

If you don't pay the ransom, los piratas informáticos aún pueden tener acceso a su computadora, datos, o archivos y puede continuar amenazando con exponerlos o eliminarlos, o incluso utilizarlos para cometer delitos cibernéticos. En algunos casos, incluso pueden continuar exigiendo pagos de rescate adicionales.

¿Se puede detectar un ataque de ransomware??

, ransomware puede ser detectado. Software antimalware y otras herramientas de seguridad avanzadas puede detectar ransomware y alertar al usuario cuando está presente en una máquina.

Es importante mantenerse al día con las últimas medidas de seguridad y mantener el software de seguridad actualizado para garantizar que el ransomware pueda detectarse y prevenirse..

¿Los delincuentes de ransomware son atrapados??

Sí, los criminales de ransomware son atrapados. Las fuerzas del orden, tales como el FBI, Interpol y otros han tenido éxito en rastrear y procesar a delincuentes de ransomware en EE. UU. y otros países.. A medida que las amenazas de ransomware siguen aumentando, también lo hace la actividad de aplicación.

Acerca de la investigación de Sodinokibi

El contenido que publicamos en SensorsTechForum.com, esta guía práctica de eliminación de Sodinokibi incluida, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el malware específico y restaurar sus archivos encriptados.


¿Cómo llevamos a cabo la investigación sobre este ransomware??

Nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, y como tal, recibimos actualizaciones diarias sobre las últimas definiciones de malware y ransomware.

Además, la investigación detrás de la amenaza de ransomware Sodinokibi está respaldada por VirusTotal y el proyecto NoMoreRansom.

Para comprender mejor la amenaza del ransomware, Consulte los siguientes artículos que proporcionan detalles informados..


Como un sitio que se ha dedicado a proporcionar instrucciones gratuitas de eliminación de ransomware y malware desde 2014, La recomendación de SensorsTechForum es solo preste atención a fuentes confiables.

Cómo reconocer fuentes confiables:

  • Siempre verifica "Sobre nosotros" página web.
  • Perfil del creador de contenido.
  • Asegúrese de que haya personas reales detrás del sitio y no nombres y perfiles falsos.
  • Verificar Facebook, Perfiles personales de LinkedIn y Twitter.

1 Comentario
  1. ciudadano preocupado

    Lástima que GandCrab es reemplazado por otro ransomware… Sodinokibi ransomware-as-a-service no suena bien en absoluto!

    Responder

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo