Logran descifrar los archivos afectados por CryptoHost

Las buenas noticias comienzan a ser la tónica general cuando hablamos de este tipo de amenazas y no hay lugar a dudas a que los expertos en seguridad ganan terreno cada vez con mayor facilidad. En esta ocasión, ha sido el cifrado aplicado sobre los archivos por parte del ransomware CryptoHost el que ha caído, permitiendo recuperar el acceso de forma más o menos sencilla.

Apareci√≥ a principios de a√Īo y no hay nada que destacar con respecto a su funcionamiento, o al menos a simple vista, ya que es id√©ntico al de otras amenazas del mismo tipo con la √ļnica salvedad de la cantidad de dinero requerida, ya que por recuperar el acceso a los archivos el usuario deber√° abonar 140 d√≥lares o 0,33 Bitcoins. Pero lo m√°s curioso de esta amenaza es que en realidad no lleva a cabo el cifrado de los archivos, de ah√≠ que antes hayamos matizado que apenas hay cambios con respecto a otras amenazas. El ransomware comprime todos los archivos en una carpeta protegida por una contrase√Īa, pero no hay de qu√© preocuparse, ya que la clave se puede obtener de una forma m√°s o menos sencilla.

Todos aquellos cuya herramienta de seguridad haya detectado la infección, deben saber que a esta se la conoce como MSIL/Manamecrypt.A y Ransom_CRYPTOHOST.A.

Cómo puedo recuperar la información afectada por CryptoHost

Generalmente estos procesos son privadas, evitando que los ciberdelincuentes dispongan de la oportunidad para poner solución al problema que permite recuperar los archivos de forma gratuita.

logran descifrar archivos cryptohost

Cuando la amenaza llega al equipo Windows, crea un archivo comprimido en la carpeta¬†C:\Usuarios\[usuario]\AppData\Roaming al que se a√Īaden los archivos de determinadas carpetas. Este archivo posee un nombre de aproximadamente 41 caracteres alfanum√©ricos pero sin ning√ļn tipo de extensi√≥n. De entrada ya advertimos que se puede abrir con el WinRAR sin ning√ļn tipo de problema. Pero ah√≠ es donde tendremos que introducir la contrase√Īa para acceder al contenido. La soluci√≥n es muy sencilla, ya que es el nombre del archivo combinado con el nombre del usuario que se encuentra logueado en el sistema. Es decir, si el archivo posee como nombre¬†3854DE6500C05ADAA539579617EA3725BAAE2C57¬†y el usuario es RedesZone, la clave ser√°¬†3854DE6500C05ADAA539579617EA3725BAAE2C57RedesZone.

Pero antes de llevar a cabo este proceso es conveniente ir al Administrador de tareas y terminar cryptohost.exe, para evitar que de nuevo se cifren los archivos al realizar el proceso y entremos en un bucle. Para proceder a su eliminación el método más seguro, eficaz y sencillo es hacer uso de Malwarebytes y realizar un escaneo del equipo pero tras matar el proceso citado con anterioridad.

Fuente:http://www.redeszone.net/