Retire TeslaCrypt 3.0 Ransomware y .mp3 Restaurar archivos cifrados - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
eliminan la amenaza

Retire TeslaCrypt 3.0 Ransomware y .mp3 Restaurar archivos cifrados

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Una de las amenazas de malware más viciosas nunca para afectar a los usuarios a escala mundial - TeslaCrypt ransomware, ha aparecido una vez más con otra variante. Esta vez, el cripto-malware utiliza una extensión de archivo .mp3 y posiblemente emplea mejoras en su código. Tales mejoras pueden hacer que el proceso de descifrado aún más difícil. A pesar del hecho de que TeslaCrypt exige dinero del rescate para desbloquear los archivos cifrados en el ordenador de la víctima, se recomienda encarecidamente a los usuarios a no pagar. En lugar, seguir tratando con los métodos que actualizar periódicamente en nuestros artículos de eliminación para restaurar archivos.

ACTUALIZAR! Un descifrador libre ha sido puesto en libertad para archivos codificados por TeslaCrypt 3.0 ransomware. Para aprender a descifrar los archivos, Por favor visite el siguiente artículo.

Resumen de amenazas

NombreTeslaCrypt 3.0
EscribeEl ransomware
Descripción breveEl ransomware TeslaCrypt notoria encripta los archivos de usuario y solicita un pago para recuperarlos.
Los síntomasEl usuario puede presenciar sus archivos para tener la extensión de archivo .mp3, así como su fondo de pantalla cambia y el nuevo tipo de rescate nota de archivos(.txt, .html, .png) en su PC.
Método de distribuciónA través de URLs o archivos adjuntos maliciosos y una Trojan.Downloader
Herramienta de detección Ver si su sistema ha sido afectado por TeslaCrypt 3.0

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioÚnete a nuestro foro para Discutir TeslaCrypt .mp3 ransomware.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

help_recover_instructions-sensorstechforum-tesla

TeslaCrypt 3.0 Ransomware - ¿Cómo se propaga

TeslaCrypt se transmite principalmente a través de paquetes de exploits y troyanos, tales como el Miuref.B Troya. Estos se pueden encontrar adjunto a un correo electrónico a la víctima puede haber abierto como un URL malicioso o un archivo adjunto de correo no deseado de un archivo de almacenamiento. Puede contener cualquiera de los archivos de documentos infectados o URLs maliciosas que conducen a tales. Los archivos maliciosos más comúnmente utilizados son de las siguientes extensiones de archivo:

  • .murciélago, .cmd, .etcétera, .tmp, .exe

Los correos electrónicos no deseados destacados pueden parecerse a un servicio legítimo que el usuario se ha registrado en. Los ejemplos pueden ser como sigue:

  • "Su recibo de pago de PayPal."
  • "Don gratuito de eBay."
  • "Desde el banco Reipt {Nombre del banco}."

TeslaCrypt 3.0 En ransomware Detalle

A diferencia de otras variantes Tesla, éste es más sofisticado. Esto es porque, además de usar CryptoWall de nota de rescate, para parecerse a otro software malicioso devastadora, TeslaCrypt es compatible con una gama significativamente más amplia con las extensiones de archivo que se puede cifrar.

TeslaCrypt realiza los siguientes pasos metodológicos cuando infecta su computadora:

Paso 1: gota de carga útil

La carga útil tiene caracteres aleatorios, y que se encuentra en:

  • %User'sProfile% Datos de programa

TeslaCrypt 3.0 a continuación, hace una entrada de registro para el .exe para ejecutarse cada vez que Windows se ha iniciado. Se encuentra en la siguiente clave:

  • HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Policies Explorer Run

Y se establece con los siguientes datos:

  • “addon_v{número}” = “%User’sProfile%\Application Data\{.exe de carga útil}

Después de esto el cripto-malware también hace una entrada de registro con dígitos hexadecimales en la siguiente clave:

  • HKEY_CURRENT_USER Software xxxsys

Paso 2: El cifrado de archivos

De acuerdo a Symantec investigadores respuesta a la amenaza, una vez que su maliciosa .exe ha comenzado, el cripto-malware a continuación, exploraciones para y cifra los archivos con estas extensiones:

.7z .rar .m4a .wma .avi .wmv .csv .d3dbsp .sc2save .sie .sum .ibank .t13 .t12 .qdf .gdb .tax .pkpass .bc6 .bc7 .bkp .qic Bkf .sidn .sidd. mddata .itl .itdb .icxs .hvpl .hplg .hkdb .mdbackup .syncdb .gho .cas .svg .map .wmo .itm .sb .fos .mcgame .vdf .ztmp .sis .sid .ncf .menu .layout. .esm DMP .blob .001 .VTF .dazip .fpk .mlx .kf .iwd .VPK .tor .psk .rim .w3x .fsh .ntl .arch00 .lvl .snx .cfr .ff .vpp_pc .lrf .m2 .mcmeta .vfs0 .mpqge .kdb. DB 0. .DayZProfile .rofl .hkx .bar .upk .das .iwi .litemod .asset .forge .ltx .bsa .apk .re4 .sav .lbf .slm .bik .epk .rgss3a .pak .big .unity3d .wotreplay. xxx .desc .py .m3u .flv js css .rb .jpeg .png .txt .p7c .p7b .pfx p.12 .crt .cer .pem .der .x3f .srw .pef .ptx .r3d .rw2. RWL .raw .raf .orf .NRW .mrwref .mef .erf .kdc .dcr .cr2 .crw .bay .sr2 .srf .arw .3fr .dng .jpe .jpg .indd .ai .eps .cdr .pdf. pdd .psd .dbfv .mdf .wb2 .rtf .wpd .dxg .xf .dwg .pst .mdb Accdb .pptm .ppt .pptx .xlsx .xlsm .xlk .xlsb .wps .docm .docx .doc .xls. ODB .odc .odm .odt .ods .odp

TeslaCrypt añade el .mp3 extensión de archivo para los archivos, por ejemplo:

  • Nueva Excel Worksheet.docx.mp3

Los archivos parecen estar corruptos y al abrir el usuario puede atestiguar que Windows comienza a buscar una manera de abrirlos:

reproductor de MP3-sensorstechforum-archivos-.mp3-extensión de archivo

Cuando se comprueba el archivo, cada vez es más claro que una fuerte mezcla de AES-256, SHA256 y cifrado ECHD algoritmos se han utilizado:

encriptado-archivo por teslacrypt

Adicionalmente, El ransomware crea la "__sys_{números al azar}" mutex y luego se conecta a varios hosts remotos:

  • http://ladiesdehaan(punto)ser / módulos / mod_cmscore / mzsy
  • http://chonburicoop(punto)net / tmp / mzsy
  • http://ferienwohnung-walchensee-pur(punto)/ Tmp / mzsy
  • http://espoirsetvie(punto)com / módulos / mod_cmscore / mzsy
  • http://ioasis(punto)org / módulos / mod_fxprev / bibliotecas / mzsy
  • http://polyhedrusgroup(punto)com / componentes / com_acymailing / views / usuario / tmpl / mzsy

Paso 3: Notificando al usuario:

Después de terminar con el cifrado de los datos, TeslaCrypt, crea varios archivos:

  • _H_e_l_p_RECOVER_INSTRUCTIONS{CARNÉ DE IDENTIDAD}.png
  • _H_e_l_p_RECOVER_INSTRUCTIONS{CARNÉ DE IDENTIDAD}.txt
  • _H_e_l_p_RECOVER_INSTRUCTIONS{CARNÉ DE IDENTIDAD}.html
  • recover_file_{random_ID}.txt

El _H_e_l_p_RECOVER_INSTRUCTIONS{CARNÉ DE IDENTIDAD} todos los archivos contienen la siguiente nota de rescate:

TeslaCrypt 3.0 Nota de rescate

El "Recover_file.txt" contiene cuatro líneas de números de identificación, que representan en consecuencia la siguiente información:

  • La dirección de BitCoin.
  • El código hexadecimal de la clave pública que es AES 32 bytes de tamaño.
  • ID hexadecimal.
  • ID de la encriptación utilizada.

Retire TeslaCrypt 3.0 .mp3 y restauración de archivos cifrados

La conclusión es que la última variante del Tesla sin duda ha mejorado y puede haber remendado varios agujeros y debilidades en su código, dejando al usuario sin ninguna otra salida que descifrar sus archivos.

Sin embargo, Los expertos no aconsejan NO que pagar ningún dinero del rescate por las siguientes razones:

  • A financiar la organización ciberdelincuencia y hace que el ransomware aún más impenetrable.
  • No hay garantía de que sus archivos se descifran después de pagar el dinero del rescate.

Se recomienda encarecidamente a retirar inmediatamente este malware mediante el uso de los métodos descritos después de este artículo. En ellas también hemos incluido instrucciones sobre cómo utilizar el software diferente para recuperar sus archivos.

eliminar manualmente TeslaCrypt 3.0 desde el ordenador

Nota! Sustancial notificación acerca de la TeslaCrypt 3.0 amenaza: La extracción manual de TeslaCrypt 3.0 requiere la interferencia con los archivos del sistema y los registros. Por lo tanto, que puede causar daño a su PC. Incluso si sus conocimientos de informática no son a nivel profesional, no te preocupes. Usted puede hacer la eliminación ti mismo en 5 acta, usando un herramienta de eliminación de software malicioso.

1. Arranque el PC en modo seguro para aislar y eliminar TeslaCrypt 3.0 archivos y objetos
2.Encontrar archivos maliciosos creados por TeslaCrypt 3.0 en su PC
3.entradas de registro Fix creado por TeslaCrypt 3.0 en su PC

eliminar automáticamente TeslaCrypt 3.0 mediante la descarga de un programa anti-malware avanzado

1. Retire TeslaCrypt 3.0 con la herramienta de SpyHunter Anti-Malware
2. Una copia de seguridad de datos para asegurarlo contra las infecciones y el cifrado de archivos por TeslaCrypt 3.0 en el futuro
3. Restaurar archivos cifrados por TeslaCrypt 3.0
Opcional: Uso de las herramientas Alternativa Anti-Malware
avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

6 Comentarios

  1. avatarMiguel

    Me sale error:3 cuando se trate de instalar en el servidor de ventanas 2008 R2. Puede usted ayudar?

    Gracias

  2. avatarenorme Patel

    Hola señor,

    mis todos los archivos de Word y Excel codificadas en formato mp3. ¿Cómo puedo descifrarlo favor. Puedes ayudarme por favor. i m en gran problema

  3. avatarPablo

    nuestra oficina se ha infectar última 25 Febrero, todos están de contabilidad ordenadores y todos los documentos ha sido infectado. alguien puede matar a estas personas.

  4. avatarVivek

    Mi equipo también está infectado toda la palabra excel, PDF ,archivos jpg están codificadas en el mp3. Déjeme saber si encontrar ninguna ayuda

  5. avataripsit Jena

    Mycomputer también está infectado toda la palabra excel, PDF ,archivos jpg están codificadas en el mp3. Plz ayuda señor

  6. avatarJohn O

    He intentado todo lo posible con el software de recuperación. Es muy difícil ya que no puedo ver la vista previa. ¿Por qué no puede alguien sobresalen encontrar a estas personas y arrestarlos?

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...