Tres nuevas herramientas para recuperar archivos cifrados por ransomware

herramientas de descifrado ransomwares mas comunes

Las empresas de seguridad continúan dando el máximo para lanzar aplicaciones que permitan a los usuarios recuperar la mayoría de los archivos afectados por ransomware. La compañía de seguridad Avast ha sido la encargada de anunciar que las herramientas publicadas actúan sobre Jigsaw, HiddenTear y Stampado, tres amenazas muy comunes en los últimos meses.
Aunque el factor sorpresa se ha perdido, continúan haciendo daño a los usuarios, sobre todo en lo que respecta a los archivos. Se centran en las carpetas en las que existen archivos importantes y proceden a su cifrado en el mejor de los casos (más adelante conoceréis porqué decimos esto).

Los responsables de esta empresa de seguridad quieren ganar la partida a estas amenazas y han confeccionado una serie de herramientas que han agrupado en un listado que se puede consultar a través de Internet.

Herramienta para HiddenTear
Aunque el código está disponible en GitHub, esto no ha evitado que los ciberdelincuentes creen variantes del código original para infectar los equipos de los usuarios. .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt y así hasta completar un listado bastante amplio de extensiones que se han detectado hasta el momento.

El modus operandi es el mismo que en la mayoría de ransomwares: una vez cifrados los archivos del equipo aparece un documento txt en el escritorio que explica qué se debe hacer para recuperar el acceso a los archivos.

La amenaza Stampado
Tal vez es la más joven, ya que solo lleva activa desde el pasado mes de agosto. Sin embargo, posee un aspecto a tener en cuenta por los usuarios. Si no se realiza el pago de la cantidad solicitada, el ransomware elimina los archivos de forma paulatina como medida de presión.
La peculiaridad de Jigsaw
Aunque lleve activo desde mediados del mes de marzo del pasado año, aún está disponible y afectando a los usuarios. .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt son algunos de los ejemplos de extensiones que en la actualidad se pueden encontrar. Esto es un claro indicativo de las versiones que con el paso del tiempo han aparecido.

Lo realmente preocupante de esta amenaza es que después de exceder el tiempo límite para realizar el pago comienza con el borrado automático de los archivos, tal y como sucede con la amenaza descrita con anterioridad.

Comprueba la lista de herramientas de Avast

Tanto si estás afectado por uno de los mencionados con anterioridad como si es otro, puedes acudir a la página web de la empresa de seguridad para comprobar si existe alguna herramienta disponible.

https://www.avast.com/ransomware-decryption-tools

Consultar el listado de herramientas y descarga el software de descifrado

Junto con el ejecutable, el usuario encontrará instrucciones para revertir el estado de los archivos. A grandes rasgos, siempre es recomendable poseer algún archivo original para que se obtenga la clave de cifrado de todos. El proceso variará en función de la cantidad de archivos que se hayan visto afectador por la amenaza.

Otra alternativa a estas herramientas es la utilización de copias de seguridad, aunque hay que tener mucho cuidado con el lugar de almacenamiento, ya que existen amenazas con una meta que es localizar estos archivos y cifrarlos o eliminarlos para evitar la recuperación de la información.
Ver información original al respecto en Fuente:
https://www.redeszone.net/2017/02/07/tres-nuevas-herramientas-disponibles-recuperar-archivos-cifrados-ransomware/#sthash.A5VGKxC0.dpuf

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies