Recuperar archivos encriptados por cryptolocker

Cómo recuperar su sistema de un ataque de ransomware

Si su ordenador se ha infectado alguna vez con un virus, sabe lo frustrante que es intentar abrir sus archivos sólo para descubrir que no están disponibles. No hay nada más frustrante, sobre todo si depende de su ordenador para gestionar o dirigir su empresa. Hay pocas posibilidades de que puedas recuperar tus datos si pagas un cuantioso rescate por un ransomware, un desagradable virus que cifra tus archivos y se niega a incluir una clave de acceso a menos que pagues por ella. Hemos descrito algunos métodos sencillos de recuperación de datos para que puedas recuperar tus archivos encriptados por el virus ransomware sin tener que cumplir con las exigencias del malware.
Si sus archivos han sido cifrados, descifrarlos sin la clave de cifrado es difícil. Pagar el rescate le permitirá obtener la clave de cifrado para descifrar sus archivos, pero también ayudará a los ciberdelincuentes. En tres sencillos pasos, puede salvar la mayor cantidad de datos posible tras un ataque de ransomware:
Paso 1: Realiza un escaneo para eliminar cualquier rastro del criptovirus, así como borrar la caché de tu navegador y cualquier correo electrónico de spam que pudiera haberte infectado. Para ello, puedes utilizar Hitman Pro y combofix, así como otra aplicación dedicada a la eliminación de criptomonedas. Si te han hackeado, apaga tu conexión a Internet. Esto evitará que el malware de tu ordenador interactúe con un sistema remoto y cause más problemas.

Cómo recuperar documentos encriptados por cryptolocker (windows

Después de haber eliminado la carga útil del ransomware de tu entorno (lo que evitará que el ransomware cifre o elimine tus archivos), puedes intentar restaurar tus archivos y directorios locales utilizando el Historial de archivos en Windows 10 y Windows 8.1, o la Protección del sistema en Windows 7.
Puedes evitar que los clientes de OneDrive para la Empresa sincronicen los tipos de archivos afectados por el ransomware después de la recuperación. Consulte Set-SPOTenantSyncClientRestriction para obtener más detalles.

Cómo recuperar sus archivos de datos cifrados por el ransomware

La cepa de ransomware AES NI apareció por primera vez en diciembre de 2016. Desde entonces, hemos visto una variedad de variaciones de varias extensiones de archivos. El ransomware cifra los archivos utilizando AES-256 combinado con RSA-2048.
Usando la extensión para acceder a un archivo.
.README.Txt,.Contact Us.txt, How To Decrypt.txt
Aquí para recuperar sus archivos.txt,,,,,,,,,,,,,,,,,,,,,,,,,,,,
Una versión de este mensaje aparecerá en Cómo recuperar datos.txt o.Dónde están mis archivos.txt (por ejemplo, Tesis.doc.Cómo desencriptar.txt):
Bart cambia el fondo de pantalla por una imagen similar a la que aparece a continuación después de cifrar los archivos. El texto de esta imagen también puede utilizarse para ayudar a identificar a Bart, y se guarda en el escritorio como archivos recover.bmp y recover.txt.
La cepa de ransomware BTCWare apareció por primera vez en marzo de 2017. Desde entonces, hemos descubierto cinco versiones distintas, cada una de las cuales se distingue por la extensión del archivo cifrado. El ransomware emplea dos algoritmos de cifrado: RC4 y AES 192.
CryptoMix (también conocido como CryptFile2 o Zeta) es una cepa de ransomware descubierta en marzo de 2016. CryptoShield, una versión moderna de CryptoMix, apareció a principios de 2017. Ambas versiones utilizan el cifrado AES256 con una clave de cifrado específica descargada de un servidor remoto para cifrar los datos. Si el servidor es inaccesible o el usuario no está conectado a internet, el ransomware puede cifrar los archivos utilizando una clave predeterminada («clave offline»). Es importante tener en cuenta: sólo los archivos cifrados con una «clave offline» son compatibles con la herramienta de descifrado dada. Nuestra herramienta no podrá restaurar los archivos si no se utilizó la clave offline para cifrarlos, y no se realizará ninguna alteración de los archivos.

Ransomware: cómo desencriptar fácilmente tus datos

Este es el segundo artículo de mi serie Connect Security. Vea los Grandes Éxitos de Mick: Índice de artículos útiles sobre seguridad de enlaces para obtener más información sobre cómo mantener la seguridad de su entorno empresarial utilizando capacidades de Symantec Endpoint Defense (y el SO en el que se ejecuta) que a menudo se pasan por alto. La última vez que se revisó este artículo fue en diciembre de 2017.
El número de amenazas de ransomware en circulación ha aumentado en los últimos años. Estos ataques se apoderan de un dispositivo completo o de sus datos y exigen un pago para desbloquearlo o descifrarlo. Los desarrolladores de estas amenazas maliciosas tienen un fuerte incentivo financiero para infectar tantos ordenadores como sea posible, y han invertido considerables recursos en la propagación de estas amenazas. Regularmente aparecen nuevas variantes. Puede encontrar más información sobre el tema en los siguientes artículos (y los enlaces que contienen).
«CryptoLocker» es el nombre de una versión reciente. Los conceptos actuales de Symantec clasifican a esta familia como un troyano. Cryptolocker fue conocido en su día como un troyano, según las definiciones más antiguas. Trojan.Gpcoder.H o Ransomcrypt.F Para los ataques de ransomware y ransomlock, la prevención es mucho mejor que la cura: ¡la educación del usuario final y el uso de algunas de las capacidades opcionales de SEP ayudarán a mantener sus datos seguros!

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies