Retire TeslaCrypt 3.0 y restauración de archivos cifrados .micro - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
eliminan la amenaza

Retire TeslaCrypt 3.0 y restauración de archivos cifrados .micro

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Hay una nueva versión del ransomware TeslaCrypt. Se denominó TeslaCrypt 3.0. Se sabe para cifrar archivos con la extensión .micro o con .ttt y extensiones .xxx. La variante de extensión .micro todavía utiliza un algoritmo de cifrado RSA.

Resumen de amenazas

NombreTeslaCrypt 3.0
EscribeEl ransomware
Descripción breveEl ransomware busca archivos con varias extensiones y los cifra. Entonces, se pide dinero para descifrar los archivos, y describe dónde enviarlo en una nota de rescate.
Los síntomasLos archivos se cifran con una extensión .micro. Una nota de rescate aparece en el escritorio.
Método de distribuciónsitios maliciosos, Los mensajes de spam con archivos adjuntos
Herramienta de detección Ver si su sistema ha sido afectado por TeslaCrypt 3.0

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioÚnete a nuestro foro para discutir TeslaCrypt con extensión .micro.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

shutterstock_152253701

TeslaCrypt .micro ransomware Extensión – Distribución

el TeslaCrypt 3.0 versión puede ser propagado por los caballos de Troya, al igual que su versión anterior se extendió a través de la Miuref.B Troya. Que normalmente sucede cuando visita sitios sospechosos y hace clic en los enlaces con código malicioso sin saber.

Un método de distribución eficaz para el ransomware permanece mensajes de spam con archivos adjuntos maliciosos. Los archivos adjuntos pueden ser algunos archivos o archivos ejecutables. Hay informes de que algunos de los archivos maliciosos pueden infectar los ordenadores mediante la ejecución de comandos de macro comprometidas de los programas de Microsoft Office o Adobe.

La extensión de ransomware .Micro – detalles

Cuando se activa en el ordenador, el ransomware crea un archivo ejecutable de nombre aleatorio en el perfil de usuario en la siguiente ubicación:

→AppData / Roaming /[nombre aleatorio].exe

Después de ejecutar este archivo, se crea una entrada en el registro de Windows. El nombre de la entrada es "MeryHmas" y su ubicación es:

→HKCU Software Microsoft Windows CurrentVersion Run meryHmas

Eso permite que estos archivos del ransomware para ser leído y correr con cada inicio del sistema operativo Windows.

La variante de extensión .micro también puede crear más entradas en el registro de Windows, como sigue:

→HKCU Software [nombre aleatorio] HKCU Software xxxsys

Entonces TeslaCrypt 3.0 comienza la búsqueda de archivos para cifrar y bloquearlos con la extensión .micro. Los formatos de archivo conocidos analiza en busca de se enumeran aquí abajo, pero puede que no sea una lista completa.

→sql, .mp4, .7desde, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .cremallera, .ellos, .suma, .iBank, .t13, .t12, .QDF, .gdb, .impuesto, .pkpass, .bc6, .FC7, .BKP, .Qin, .BKF, .SIDN, .Kidd, .mddata, .itl, .ITDB, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .caso, .svg, .mapa, .OMM, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .NCF, .menú, .disposición, .dmp, .gota, .esm, .vcf, .VTF, .dazip, .fpk, .MLX, .kf, .IWD, .LSC, .tor, .psk, .llanta, .w3x, .fsh, .NTL, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .LRF, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .DB0, .dba, .rofl, .HKX, .bar, .ufc, .la, .gente, .litemod, .baza, .forjar, .LTX, .bsa, .apk, .RE4, .semana, .lbf, .slm, .bik, .EPK, .rgss3a, .entonces, .grande, billetera, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cielo, .la, .X3F, .SRW, .PEF, .ptx, .r3d, .rw2, .rwl, .prima, .raf, .orf, .nrw, .mrwref, .mef, .erf, .KDC, .dcr, .cr2, .crw, .bahía, .SR2, .SRF, .arw, .3fr, .DNG, .JPE, .jpg, .cdr, .indd, .a, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .WPD, .DXG, .xf, .dwg, .PST (Tiempo Estándar del Pacífico, .accdb, .CIS, .pptm, .pptx, .ppt, .XLK, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .Ep, .odm, .Responder, .párrafo, .odt

Después de cifrado éxito, el ransomware crea otros archivos en el escritorio y enlaces a otros sitios que contienen la nota de rescate con las instrucciones de pago. Los archivos se denominan como:

Howto_Restore_FILES.BMP
Howto_Restore_FILES.HTM
Howto_Restore_FILES.TXT

Estas instrucciones son casi idénticos a otro ransomware desagradable, llamada CryptoWall 3.0. Los investigadores creen que este mensaje ha sido utilizado para simplificar y subcontratar el pago de un rescate utilizando métodos de CryptoWall o para ocultar la identidad real del malware.

teslacrypt-3,0-sensorstechforum

Este mensaje de rescate tiene instrucciones sobre cómo utilizar la red Tor para llegar a los delincuentes cibernéticos a través de una conexión anónima y hacer el pago de un rescate. Se recomienda encarecidamente no pagar el dinero del rescate exigido por la TeslaCrypt 3.0 creadores, ya que hay garantía de que obtendrá una clave de descifrado para restaurar los archivos. También, si se paga el rescate, que está financiando los ciber-criminales para sofisticar aún más su trabajo, y pueden utilizar el dinero para muchas otras malas acciones.

La extensión de ransomware .Micro – Eliminación

Para eliminar completamente TeslaCrypt 3.0, primero tendrá que cortar el ransomware, deteniendo su conexión a Internet. Entonces, copias de seguridad de los archivos del sistema. Después, seguir cuidadosamente las instrucciones que se indican a continuación. Si sigue apareciendo estar activo el ransomware, puede que tenga que instalar una herramienta anti-malware avanzado. Este tipo de software va a mantener su sistema seguro en el futuro.

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

6 Comentarios

  1. Bouchta

    buena tarde

    Todavía no es una novedad para descifrar dichier con extession micro sin pasar por la recuperación de datos
    gracias .

  2. Joseph

    Hola,
    ¿alguien sabe qué pasa con las extensiones micro.

    Perdí Everthing

  3. dijo

    nuestro servidor estaba infectado por el virus TeslaCrypt 3.0 todos nuestros archivos se transforman en doc dot dot flv, nuestro servidor que incluye un centenar de ordenadores,gracias por darme una solución radical .

    1. dotdote

      gracias por la instrucción sobre TeslaCrypt.

  4. Julian anon

    MASTERKEYFORDECRIP 440241DD80FCC5664E86198DB716E08CE627D8D40C7EA360EA855C7EA360AE885C727A49EE

  5. Axel Diez

    Por favor ayuda.

    Hola a todos
    Tengo un problema con la nueva variante, todos mis documentos se cifran con * .cript.

    Pruebo todos los peajes de Kaspersky, pero noneone trabaja con esta variante.

    Por favor ayúdame a recuperar mis archivos.

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...