Jump to content

Avast Ransomware Decryption Tools 1.0.0.709


N3philimUtu

Recommended Posts

4f3eaa734f784c94b18ddcf38717042b.jpeg

 

Avast Ransomware Decryption Tools contiene los 20 descifradores de ransomware disponibles en Avast.

✅ Actualmente, Avast cuenta con herramientas gratuitas para desbloquear (descifrar) computadoras infectadas con el siguiente ransomware.AES_NI
Alcatraz Locker
Apocalypse
B(Si bloquean la publicidad, el sitio NO tendrá recursos para mantenerse)
Bart
BTCWare
Crypt888
CryptoMix (Offline)
CrySiS
EncrypTile
FindZip
Globe HiddenTear
Jigsaw
Legion NoobCrypt
Stampado
SZFLocker
TeslaCrypt
XData

✅ ¿Qué hay de nuevo?
Actualizaciones: el sitio oficial no proporciona ninguna información sobre los cambios en esta versión.


 

https://www.avast.com/ransomware-decryption-tools#pc
https://mega.nz/file/crM3RLZI#IPHnmct9ujgO9lIByJq2ALxe3V1GStBNdQClxSZeTeQ
https://www.mediafire.com/file/b4rxjkoa2t8qpjs/Avast+Ransomware+Decryption+Tools+1.0.0.709.rar/file

 

Edited by N3philimUtu
Link to comment
Share on other sites

  • N3philimUtu changed the title to Avast Ransomware Decryption Tools 1.0.0.709

AES_NI

AES_NI es una variedad de ransomware que apareció en diciembre de 2016. Desde entonces hemos observado múltiples variantes con distintas extensiones de archivo. Para cifrar los archivos, el ransomware utiliza AES-256 combinado con RSA-2048.

Cambios en los nombres de archivo:

El ransomware añade una de las siguientes extensiones a los archivos cifrados:
.aes_ni
.aes256
.aes_ni_0day

En cada carpeta con al menos un archivo cifrado puede encontrarse el archivo «!!! READ THIS - IMPORTANT !!!.txt». Además, el ransomware crea un archivo de clave con un nombre parecido a: [NOMBRE_DEL_PC]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.aes_ni_0day en la carpeta C:\ProgramData.

Mensaje de rescate:

El archivo «!!! READ THIS - IMPORTANT !!!.txt» contiene la siguiente nota de rescate:

01-aesni-ransom-message.png

Alcatraz Locker

Alcatraz es una variedad de ransomware que se detectó por primera vez a mediados de noviembre de 2016. Para cifrar los archivos del usuario, este ransomware usa el estándar AES 256 y la codificación Base64.

Cambios en los nombres de archivo:

Los archivos cifrados tienen la extensión .Alcatraz.

Mensaje de rescate:

Después de cifrar los archivos, se muestra un mensaje parecido (se encuentra en el archivo «ransomed.html» en el escritorio del usuario):

alcatraz-001.png

Si Alcatraz Locker ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

Apocalypse

Apocalypse es una forma de ransomware que se detectó por primera vez en junio de 2016. Estos son los signos de la infección:

Cambios en los nombres de archivo:

Apocalypse agrega .encrypted, .FuckYourData, .locked, .Encryptedfile o .SecureCrypted al final de los nombres de archivo. (por ejemplo, Tesis.doc se convierte en Tesis.doc.locked)

Mensaje de rescate:

Al abrir un archivo con la extensión .How_To_Decrypt.txt, .README.Txt, .Contact_Here_To_Recover_Your_Files.txt, .How_to_Recover_Data.txt o .Where_my_files.txt (por ejemplo, Tesis.doc.How_To_Decrypt.txt), se mostrará una variante de este mensaje:

apocalypse-ransomware-screenshot-787x103
 
 

AtomSilo y LockFile

AtomSilo y LockFile son dos cepas de ransomware analizadas por Jiří Vinopal. Ambas tienen un esquema de cifrado muy similar, por lo que este descifrador cubre ambas variantes. Las víctimas pueden descifrar sus archivos de forma gratuita.

Cambios en los nombres de archivo:

Los archivos cifrados se reconocen por una de estas dos extensiones:
.ATOMSILO
.lockfile

En cada carpeta con al menos un archivo cifrado, también hay un archivo, con una nota de rescate, llamado README-FILE-%ComputerName%-%Number%.hta o LOCKFILE-README-%ComputerName%-%Number%.hta, p. ej.:

  • README-FILE-JOHN_PC-1634717562.hta
  • LOCKFILE-README-JOHN_PC-1635095048.hta

 

atomsilo-screen-01.pngatomsilo-screen-02.png

Babuk

Babuk es un ransomware ruso. En septiembre de 2021, se filtró el código fuente con algunas de las claves de descifrado. Las víctimas pueden descifrar sus archivos de forma gratuita.

Cambios en los nombres de archivo:

Al cifrar el archivo, Babuk añade una de las siguientes extensiones al nombre:
.babuk
.babyk
.doydo

En cada carpeta con al menos un archivo cifrado, puede encontrarse el archivo Help Restore Your Files.txt con el contenido siguiente:

babuk-ransomnote-01.png

B(Si bloquean la publicidad, el sitio NO tendrá recursos para mantenerse)

B(Si bloquean la publicidad, el sitio NO tendrá recursos para mantenerse) es una forma de ransomware que se detectó por primera vez en mayo de 2016. Estos son los signos de la infección:

Cambios en los nombres de archivo:

B(Si bloquean la publicidad, el sitio NO tendrá recursos para mantenerse) no cambia el nombre de sus archivos.

Mensaje de rescate:

Después de cifrar sus archivos, B(Si bloquean la publicidad, el sitio NO tendrá recursos para mantenerse) muestra uno de estos mensajes (desde un archivo llamado Help Decrypt.html):

badblock-ransomware-screenshot-2-1345x99badblock-ransomware-screenshot-1-993x601

Si B(Si bloquean la publicidad, el sitio NO tendrá recursos para mantenerse) ha cifrado sus archivos, haga clic aquí para descargar nuestro remedio gratuito:

 
 

Bart

Bart es una forma de ransomware que se detectó por primera vez a finales de junio de 2016. Estos son los signos de la infección:

Cambios en los nombres de archivo:

Bart agrega .bart.zip al final de los nombres de archivo (por ejemplo, Thesis.doc se convierte en Thesis.doc.bart.zip). Es decir, se cifran en formato ZIP con los archivos originales.

Mensaje de rescate:

Después de cifrar los archivos, Bart cambia el fondo de pantalla del escritorio por una imagen como la siguiente. El texto de esta imagen también sirve para identificar a Bart y se almacena en el escritorio en los archivos «recover.bmp» y «recover.txt».

ui-bart-recover.png

Si Bart ha cifrado sus archivos, haga clic aquí para descargar nuestro remedio gratuito:

Reconocimiento: gracias a Peter Conrad, autor de PkCrack, por concedernos permiso para usar su biblioteca en nuestra herramienta de descifrado de Bart.

BigBobRoss

BigBobRoss cifra los archivos del usuario mediante AES-128. Al final del nombre de los archivos cifrados se agrega una nueva extensión, «.obfuscated».

Cambios en los nombres de archivo:

El ransomware añade la siguiente extensión: .obfuscated

foobar.doc -> foobar.doc.obfuscated
document.dat -> document.dat.obfuscated
document.xls -> document.xls.obfuscated
foobar.bmp -> foobar.bmp.obfuscated

Mensaje de rescate:

El ransomware también crea un archivo de texto llamado «Read Me.txt» en cada carpeta. El contenido del archivo se muestra abajo.

bigbobross-001.png

BTCWare

BTCWare es una variedad de ransomware que apareció en marzo de 2017. Desde entonces hemos observado cinco variantes que se distinguen por la extensión de los archivos cifrados. El ransomware emplea dos métodos de cifrado distintos: RC4 y AES-192.

Cambios en los nombres de archivo:

El nombre de los archivos cifrados tiene el formato siguiente: 
foobar.docx.[[email protected]].theva
foobar.docx.[[email protected]].cryptobyte
foobar.bmp.[[email protected]].cryptowin
foobar.bmp.[[email protected]].btcware
foobar.docx.onyon

Además, en el PC puede encontrarse uno de los archivos siguientes 
Key.dat en %USERPROFILE%\Desktop
1.bmp en %USERPROFILE%\AppData\Roaming
#_README_#.inf o !#_DECRYPT_#!.inf en cada carpeta con al menos un archivo cifrado.

Mensaje de rescate:

Después de cifrarse los archivos, en el fondo de pantalla del escritorio aparece lo siguiente:

btcware-ransomnote-001.png

También puede ver una de las siguientes notas de rescate:

btcware-ransomnote-002.pngbtcware-ransomnote-003.png

Crypt888

Crypt888 (también conocido como «Mircop») es una forma de ransomware que se detectó por primera vez en junio de 2016. Estos son los signos de la infección:

Cambios en los nombres de archivo:

Crypt888 agrega Lock. al principio de los nombres de archivo. (por ejemplo, Tesis.doc se convierte en Lock.Tesis.doc)

Mensaje de rescate:

Después de cifrar los archivos, Crypt888 cambia el fondo de pantalla del escritorio a uno de los siguientes:

crypt888-ransomware-screenshot-1229x649.crypt888-ransomware-screenshot-2.pngcrypt888-ransomware-screenshot-3.jpgcrypt888-ransomware-screenshot-4.pngcrypt888-ransomware-screenshot-5.jpgcrypt888-ransomware-screenshot-6.jpgcrypt888-ransomware-screenshot-7.jpg

Si Crypt888 ha cifrado sus archivos, haga clic aquí para descargar nuestro remedio gratuito:

CryptoMix (sin conexión)

CrytoMix (también conocido como CryptFile2 o Zeta) es una variedad de ransomware que fue detectada por primera vez en marzo de 2016. A principios de 2017, surgió una nueva variante de CryptoMix, con el nombre de CryptoShield. Ambas variantes cifran archivos utilizando el cifrado AES256 con una clave de cifrado única descargada desde un servidor remoto. Sin embargo, si el servidor no está disponible o si el usuario no está conectado a Internet, el ransomware cifra los archivos con una clave fija («clave sin conexión»).

Importante: La herramienta de descifrado proporcionada solo admite archivos cifrados con una «clave sin conexión». En los casos en que no se haya utilizado la clave sin conexión para cifrar los archivos, nuestra herramienta no podrá restaurarlos y no se realizará ninguna modificación de los mismos.
Actualización del 21 de julio de 2017: El descifrador se ha actualizado para que funcione también con la variante Mole.

Cambios en los nombres de archivo:

Los archivos cifrados tendrán una de las siguientes extensiones: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .code, .rmd, .rscl o .MOLE.

Mensaje de rescate:

Después del cifrado de archivos, pueden encontrarse en el PC los siguientes archivos:

cryptomix-message-001.pngcryptomix-message-002.pngcryptomix-message-003.pngcryptomix-message-004.pngcryptomix-message-005.png

Si CryptoMix ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

CrySiS

CrySiS (JohnyCryptor, Virus-Encode, Aura y Dharma) es una variedad de ransomware que se detectó por primera vez en septiembre de 2015. Utiliza AES-256 combinado con el cifrado asimétrico RSA-1024.

Cambios en los nombres de archivo:

Los archivos cifrados pueden tener varias extensiones, como: 
[email protected],
[email protected],
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma,
.{[email protected]}.dharma,
.wallet

Mensaje de rescate:

Después de cifrar los archivos, se muestra uno de los mensajes siguientes (ver más abajo). El mensaje se encuentra en «Decryption instructions.txt», «Decryptions instructions.txt», «README.txt», «Readme to restore your files.txt» o «HOW TO DECRYPT YOUR DATA.txt» en el escritorio del usuario. Además, en el fondo de pantalla del escritorio aparece una de las imágenes siguientes.

crysis-001.jpgcrysis-002.jpgcrysis-003.jpgcrysis-004.jpgcrysis-006.jpgcrysis-007.jpgcrysis-008.jpgcrysis-009.jpgcrysis-010.jpgcrysis-011.jpgcrysis-012.jpg

Si CrySiS ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

EncrypTile

EncrypTile es un ransomware que observamos por primera vez en noviembre de 2016. Tras medio año de desarrollo, atrapamos una nueva versión definitiva de este ransomware. Emplea cifrado AES-128 y una clave que es constante para un PC y un usuario dados.

Cambios en los nombres de archivo:

El ransomware añade la palabra «encrypTile» al nombre de un archivo:

foobar.doc -> foobar.docEncrypTile.doc

foobar3 -> foobar3EncrypTile

También crea cuatro archivos nuevos en el escritorio del usuario. El nombre de estos archivos está traducido. Estas son las versiones en inglés:

encryptile-03.png
Mensaje de rescate:
encryptile-01.pngencryptile-02.jpg
Cómo se ejecuta el descifrador

Mientras se ejecuta, el ransomware evita activamente que el usuario ejecute ninguna herramienta que pudiera, potencialmente, eliminarlo. Consulte la publicación del blog para obtener instrucciones más detalladas sobre cómo se ejecuta el descifrador en caso de que el ransomware se esté ejecutando en su PC.

FindZip

FindZip es una variedad de ransomware que se observó a finales de febrero de 2017. Se extiende en Mac OS X (versión 10.11 o posterior). El cifrado se basa en la creación de archivos ZIP. Cada archivo cifrado es un archivo ZIP que contiene el documento original.

Cambios en los nombres de archivo:

Los archivos cifrados tienen la extensión .crypt.

Mensaje de rescate:

Tras cifrar sus archivos, se crean diversos archivos en el escritorio del usuario con variaciones de los siguientes nombres: DECRYPT.txt, HOW_TO_DECRYPT.txt, README.txt. Todos son idénticos y contienen el siguiente mensaje de texto:

findzip-001.png

Especial: Como los descifradores de AVAST son aplicaciones Windows, en Mac es necesario instalar una capa de emulación (WINE, CrossOver). Para obtener más información lea nuestra publicación en el post.

Si Globe ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

Fonix

El ransomware Fonix está en activo desde junio de 2020. Está escrito en C++ y usa un esquema de cifrado de tres claves (clave maestra RSA-4096, clave de sesión RSA-2048 y clave de archivo de 256 bits para cifrado SALSA/ChaCha). Los autores del ransomware cerraron su negocio en febrero de 2021 y publicaron la clave maestra RSA, que se puede usar para descifrar archivos de forma gratuita.

Cambios en los nombres de archivo:

Los archivos cifrados tendrán una de las siguientes extensiones:
.FONIX,
.XINOF

Mensaje de rescate:

Después de cifrar los archivos del equipo de la víctima, el ransomware muestra esta pantalla:

fonix-ransomnote-01.png

Si Fonix ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

GandCrab

Gandcrab fue uno de los tipos de ransomware más comunes en 2018. El 17 de octubre de 2018, sus desarrolladores publicaron 997 claves para las víctimas ubicadas en Siria. Además, en julio de 2018, el FBI publicó claves maestras de descifrado para las versiones 4-5.2. Esta versión del descifrador utiliza todas esas claves y puede descifrar los archivos de forma gratuita.

Cambios en los nombres de archivo:

El ransomware añade alguna de estas extensiones: 
.GDCB,
.CRAB,
.KRAB,
.%RandomLetters%
foobar.doc -> foobar.doc.GDCB
document.dat -> document.dat.CRAB
document.xls -> document.xls.KRAB
foobar.bmp -> foobar.bmp.gcnbo (las letras son aleatorias)

Mensaje de rescate:

El ransomware también crea un archivo de texto llamado «GDCB-DECRYPT.txt», «CRAB-DECRYPT.txt», «KRAB_DECRYPT.txt», «%RandomLetters%-DECRYPT.txt» o «%RandomLetters%-MANUAL.txt» en cada carpeta. El contenido del archivo se muestra abajo.

gandcrab-001.pnggandcrab-002.png

Versiones posteriores del ransomware también pueden establecer la siguiente imagen en el escritorio del usuario:

gandcrab-003.png

Globe

Globe es una variedad de ransomware que se detectó por primera vez en agosto de 2016. Según la variante, usa el método de cifrado RC4 o Blowfish. Estos son los signos de la infección:

Cambios en los nombres de archivo:

Globe agrega una de las extensiones siguientes al nombre de archivo: «.ACRYPT», «.GSupport[0-9]», «.blackblock», «.dll555», «.duhust», «.exploit», «.frozen», «.globe», «.gsupport», «.kyra», «.purged», «.raid[0-9]», «[email protected]», «.xtbl», «.zendrz», «.zendr[0-9]» o «.hnyear». Además, algunas de sus versiones también cifran el nombre de archivo.

Mensaje de rescate:

Después de cifrar los archivos, se muestra un mensaje parecido (se encuentra en un archivo llamado «How to restore files.hta» o «Read Me Please.hta»):

globe-001.pngglobe-002.pngglobe-002.png

Si Globe ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

 
Link to comment
Share on other sites

Si Globe ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

HermeticRansom

HermeticRansom es un ransomware que se utilizó al comienzo de la invasión rusa de Ucrania. Está escrito en lenguaje Go y cifra los archivos con el cifrado simétrico AES GCM. Las víctimas de este ataque de ransomware pueden descifrar sus archivos de forma gratuita.

Cambios en los nombres de archivo:

Los archivos cifrados pueden reconocerse por la extensión de archivo .[[email protected]].encryptedJB. Además, se coloca un archivo llamado read_me.html en el escritorio del usuario (véase la imagen siguiente).

hermetic.png

HiddenTear

HiddenTear es uno de los primeros códigos ransomware de código abierto; está alojado en GitHub y se creó en agosto de 2015. Desde entonces, los delincuentes informáticos han generado cientos de variantes de HiddenTear mediante el uso del código fuente original. HiddenTear utiliza el cifrado AES.

Cambios en los nombres de archivo:

Los archivos cifrados tendrán una de las siguientes extensiones (aunque sin limitarse a ellas): .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt, .lock, .saeid, .unlockit, .razy, .mecpt, .monstro, .lok, .암호화됨, .8lock8, .fucked, .flyper, .kratos, .krypted, .CAZZO, .doomed.

Mensaje de rescate:

Después de cifrar archivos, aparece en el escritorio del usuario un archivo de texto (READ_IT.txt MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML). Diversas variantes también pueden mostrar un mensaje de rescate:

hiddentear-001.pnghiddentear-002.pnghiddentear-003.pnghiddentear-004.png

Si HiddenTear ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

Jigsaw

Jigsaw es una variedad de ransomware que se conoce desde marzo de 2016. Su nombre proviene del personaje cinematográfico «Jigsaw». Diversas variantes de este ransomware utilizan la imagen de este personaje en la pantalla de rescate.

Cambios en los nombres de archivo:

Los archivos cifrados tendrán una de las siguientes extensiones: .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt, .encrypted, .payb, .pays, .payms, .paymds, .paymts, .paymst, .payrms, .payrmts, .paymrts, .paybtcs, .fun, .hush, [email protected] o .gefickt.

Mensaje de rescate:

Después de cifrar los archivos, aparecerá una de las siguientes pantallas:

jigsaw-001.pngjigsaw-002.pngjigsaw-003.pngjigsaw-004.pngjigsaw-005.pngjigsaw-006.png

Si Jigsaw ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

LambdaLocker

LambdaLocker es una variedad de ransomware que descubrimos en mayo de 2017. Está escrito en el lenguaje de programación Python y la variedad predominante en este momento es descifrable.

Cambios en los nombres de archivo:

El ransomware añade la extensión «.MyChemicalRomance4EVER» tras el nombre de un archivo:
foobar.doc -> foobar.doc.MyChemicalRomance4EVER
document.dat -> document.dat.MyChemicalRomance4EVER


El ransomware también crea un archivo de texto llamado «UNLOCK_guiDE.txt» en el escritorio del usuario. El contenido del archivo se muestra abajo.

lambdalocker.png

Legion

Legion es una forma de ransomware que se detectó por primera vez en junio de 2016. Estos son los signos de la infección:

Cambios en los nombres de archivo:

Legion agrega una variante de [email protected]$.legion o [email protected]$.cbf al final de los nombres de archivo. (por ejemplo, Thesis.doc se convierte en [email protected]$.legion)

Mensaje de rescate:

Después de cifrar los archivos, Legion cambia el fondo de pantalla del escritorio y muestra un mensaje emergente parecido a este:

legion-ransomware-screenshot-819x459.png

Si Legion ha cifrado sus archivos, haga clic aquí para descargar nuestro remedio gratuito:

NoobCrypt

NoobCrypt es una variedad de ransomware que se detectó por primera vez a finales julio de 2016. Para cifrar los archivos del usuario, este ransomware usa el estándar AES 256.

Cambios en los nombres de archivo:

NoobCrypt no cambia los nombres de archivo. Sin embargo, los archivos cifrados no se pueden abrir con la aplicación asociada.

Mensaje de rescate:

Después de cifrar los archivos, se muestra un mensaje parecido (se encuentra en el archivo «ransomed.html» en el escritorio del usuario):

noobcrypt-001.pngnoobcrypt-002.png

Si NoobCrypt ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

Prometheus

El ransomware Prometheus está escrito en .NET (C#) y cifra los archivos mediante Chacha20 o AES-256. Luego, la clave del archivo se cifra mediante RSA-2048 y se agrega al final del archivo. Algunas variantes del ransomware se pueden descifrar de forma gratuita.

Cambios en los nombres de archivo:

 

Los archivos cifrados se reconocen por una de estas extensiones:

Además, se coloca un archivo con una nota de rescate en el escritorio del usuario con uno de estos nombres:

  • HOW_TO_DECYPHER_FILES.txt
  • UNLOCK_FILES_INFO.txt
  • Инструкция.txt

 

prometheus.png

TargetCompany

TargetCompany es un ransomware que cifra los archivos del usuario con el cifrado Chacha20. Ahora, las víctimas de este ataque de ransomware pueden descifrar sus archivos de forma gratuita.

Cambios en los nombres de archivo:

Los archivos cifrados se reconocen por una de estas dos extensiones: 
.mallox 
.exploit 
.architek 
.brg 
.carone

En cada carpeta con al menos un archivo cifrado, también hay un archivo con una nota de rescate, llamado RECOVERY INFORMATION.txt (vea la imagen de abajo).

target-company-001.png
 
 

Stampado

Stampado es una variedad de ransomware creada mediante la herramienta de scripts AutoIt. Se conoce desde agosto de 2016. Se vende en la web oscura y siguen apareciendo nuevas variantes. Una de sus versiones también se denomina Philadelphia.

Cambios en los nombres de archivo:

Stampado agrega la extensión .locked a los archivos cifrados. Algunas variantes también cifran el propio nombre de archivo, por lo que el nombre del archivo cifrado puede aparecer, por ejemplo, como document.docx.locked o 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Mensaje de rescate:

Una vez completado el cifrado, aparecerá la siguiente pantalla:

stampado-001.pngstampado-002.png

Si Stampado ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

SZFLocker

SZFLocker es una forma de ransomware que se detectó por primera vez en mayo de 2016. Estos son los signos de la infección:

Cambios en los nombres de archivo:

SZFLocker agrega .szf al final de los nombres de archivo. (por ejemplo, Tesis.doc se convierte en Tesis.doc.szf)

Mensaje de rescate:

Al intentar abrir un archivo cifrado, SZFLocker muestra el mensaje siguiente (en polaco):

szflocker-ransomware-screenshot-525x240.

Si SZFLocker ha cifrado sus archivos, haga clic aquí para descargar nuestro remedio gratuito:

TeslaCrypt

TeslaCrypt es una forma de ransomware que se detectó por primera vez en febrero de 2015. Estos son los signos de la infección:

Cambios en los nombres de archivo:

La versión más reciente de TeslaCrypt no cambia el nombre de los archivos.

Mensaje de rescate:

Después de cifrar los archivos, TeslaCrypt muestra una variante del mensaje siguiente:

teslacrypt-ransomware-600x300.png

Si TeslaCrypt ha cifrado sus archivos, haga clic aquí para descargar nuestro remedio gratuito:

Troldesh/Shade

Troldesh, también conocido como Shade o Encoder.858, es una cepa de ransomware observada desde 2016. A finales de abril de 2020, los autores del ransomware cerraron su negocio y publicaron las claves de descifrado, que se pueden usar para descifrar los archivos de forma gratuita.
Más información:https://www.bleepingcomputer.com/news/security/shade-ransomware-shuts-down-releases-750k-decryption-keys/

Cambios en los nombres de archivo:

Los archivos cifrados tendrán una de las siguientes extensiones: 
• xtbl
• ytbl
• breaking_bad
• heisenberg
• better_call_saul
• los_pollos
• da_vinci_code
• magic_software_syndicate
• windows10
• windows8
• no_more_ransom
• tyson
• crypted000007
• crypted000078
• rsa3072
• decrypt_it
• dexter
• miami_california

Mensaje de rescate:

Tras cifrar sus archivos, se crean varios archivos en el escritorio del usuario, con el nombre README1.txt a README10.txt. Están en diferentes idiomas y contienen este texto:

troldesh-ransom-message.png

También se cambia el fondo de pantalla del usuario por uno con este aspecto:

troldesh-ransom-desktop.png

Si Troldesh ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

XData

XData es una variedad de ransomware derivada de AES_NI y, como WannaCry, utiliza la vulnerabilidad Eternal Blue para extenderse a otras máquinas.

Cambios en los nombres de archivo:

 

El ransomware agrega la extensión «.~xdata~» a los archivos cifrados.

En cada carpeta con al menos un archivo cifrado puede encontrarse el archivo «HOW_CAN_I_DECRYPT_MY_FILES.txt». Además, el ransomware crea un archivo de clave con un nombre parecido a:

[NOMBRE_DEL_PC]#9C43A95AC27D3A131D3E8A95F2163088-Bravo NEW-20175267812-78.key.~xdata~ en las carpetas siguientes:

• C:\

• C:\ProgramData

• Escritorio

 

Mensaje de rescate:

El archivo «HOW_CAN_I_DECRYPT_MY_FILES.txt» contiene la siguiente nota de rescate:

01-xdata-ransom-screen.png

Si Troldesh ha cifrado sus archivos, haga clic aquí para descargar nuestra corrección gratuita:

 
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×
×
  • Create New...