Recopilan las instrucciones para descifrar los archivos afectados por algunos malware

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

BitCryptor fue el último troyano encargado de cifrar los archivos de los equipos de los usuarios que se ha encontrado en Internet. Como él hay un largo listado de precedentes y también de usuarios afectados. Por este motivo, un experto en seguridad ha recopilado las instrucciones para descifrar los archivos afectados por estas amenazas.

El archivo que aglutina este material tiene un tamaño de 320MB y se puede descargar desde el siguiente enlace. En él los usuarios encontrarán todo lo necesario para recuperar los archivos afectados por el malware con el que hemos abierto el artículo, CoinVault, TeslaCrypt y CryptoLocker, siendo este último el más antiguo de todos los que encontramos en el listado. Además de herramientas aportadas en diferentes foros de Internet, Cyrus, el encargado de realizar la recopilación, también ha añadido las herramientas de FireEye, Kaspersky y Cisco, capaces de descifrar los archivos sin la necesidad de obtener la clave utilizada.

Recopilan las instrucciones para descifrar los archivos afectados por algunos malware
Recopilan las instrucciones para descifrar los archivos afectados por algunos malware

El experto en seguridad también ha querido aclarar que es posible que las herramientas e instrucciones funcionen con algunas variantes de los citados con anterioridad, aunque no está confirmado con cuáles se obtiene un resultado positivo.

Ante un equipo infectado las instrucciones señalan que se debe aislar de forma inmediata

Muchos de estos archivos malicioso utilizan los recursos que se encuentran en el equipo para extenderse a otros, como por ejemplo las unidades USB, cuentas de correo electrónico o carpetas en red. Por este motivo, y antes de llevar a cabo cualquier tipo de actuación se recomienda aislar la máquina para evitar que suceda esto. Antes de recurrir a las instrucciones para realizar el cifrado se indica que si se dispone una copia de seguridad y un punto de restauración anterior a la infección es preferible recurrir a este y utilizar como último recurso estos “manuales”.

Fuente:http://www.redeszone.net/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone