Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1058
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
-
▼
noviembre
(Total:
77
)
- Principales características del Ransomware Conti
- El 86% de Google Cloud comprometidas son para mina...
- Jack Dorsey renuncia como CEO de Twitter
- Ikea víctima de un ciberataque en su correo electr...
- Localizado en Siberia importante operador ruso del...
- Pfizer denuncia a una empleada por la filtración d...
- Empleados de Amazon cotilleaban las compras de los...
- Utilizar SSD como caché para acelerar rápidez disc...
- Ejemplos comando find para buscar en Linux
- Funcionamiento Protocolo p2p (BitTorrent)
- 35 administraciones de España cayeron en una simpl...
- Listado anual de las peores contraseñas de 2021
- Fallo en chips MediaTek permite espiar las llamada...
- 9,3 millones teléfonos Huawei infectados con malwa...
- Varias aplicaciones populares para Android contien...
- Dos detenidos por utilizar PCs de exposición de Me...
- R-Photo: programa gratuito para recuperar fotos y ...
- Propuesta de liberar el rango IP reservadas 127.0....
- Un estado alemán se pasa al código abierto y usará...
- Método para localizar micro-cámaras ocultas utiliz...
- Tails es el sistema operativo anónimo vía Tor arra...
- Empleados de Microsoft filtran un documento que re...
- Detenido estafador de criptomonedas que usaba la w...
- Apple demanda la empresa israelí NSO Group por hac...
- Burlar lector de huella con una foto, una impresor...
- Recuperar ficheros secuestrados por el ransomware ...
- Analizar amenazas tráfico de red con Brim
- Un nuevo exploit de día cero para Windows permite ...
- Roban mediante bots de voz los código de autentica...
- Filtrados datos de 1,2 millones clientes de GoDadd...
- Facebook retrasa el cifrado de extremo a extremo e...
- Activar segundo factor autenticación (2FA) en una ...
- Red Tor: ¿qué es, cómo funciona y cómo se usa?
- Microsoft Defender utilizará IA para evitar ataque...
- Botnet Emotet-TrickBot vuelve de la mano de operad...
- Qualcomm promete procesadores ARM para PC parar po...
- Windows 10 ahora sólo recibirá una actualización a...
- Apple permite el derecho a reparar en casa con pie...
- Variante Botnet Mirai con apenas 15 mil dispositiv...
- Restablecer Windows 11 a la configuración de fábrica
- Windows 10 versión 2004 dejará de recibir actualiz...
- Intel celebra el 50º Aniversario del Intel 4004, e...
- Microsoft advierte del aumento de ataques de phish...
- Parches para múltiples vulnerabilidades de CPU's I...
- Se cumplen 25 años del sistema operativo IBM OS/2 ...
- Hackean servidor de correo electrónico del FBI par...
- LibreWolf, un fork de Firefox basado en la privaci...
- EulerOS, la distribución de Huawei basada en CentOS
- BlackArch: distro de hacking ético para pentesting
- OnionShare permite compartir documentos y chatear ...
- YouTube oculta el número de votos negativos
- Datos personales de clientes de Movistar y O2 expu...
- Mejores distribuciones de Linux para hacking ético
- Casi 15 años para ser finalmente absueltos los res...
- La historia de The Pirate Bay en una serie de tele...
- Un ataque del ransomware Conti obliga a detener la...
- Una madre se hace pasar por una adolescente para a...
- Roban 240 mil euros a una anciana mediante Bizum c...
- Disponible Navegador Tor 11 estrena nuevo diseño b...
- Ucraniano de 22 años operador del ransomware ruso ...
- Paquetes NPM maliciosos contienen malware
- Distro oficial para RaspBerry Pi se actualiza a De...
- El Equipo de F1 McLaren recibe más de 34 mil corre...
- Tiendas MediaMarkt víctimas de un ataque ransomwar...
- Actualización de seguridad crítica para Cisco Poli...
- Xiaomi presenta la tecnología Loop LiquidCool para...
- Pwn2Own: Samsung Galaxy S21 hackeado dos veces e i...
- Estados Unidos ofrece recompensas de hasta 10 mill...
- La empresa Israelí NSO, responsable del espionaje ...
- Vulnerabilidad crítica en el módulo TIPC del kerne...
- Diferencias entre Windows 11 Home y Pro
- Tutorial: herramienta gratuita Rufus para crear un...
- Detectan atacantes explotando el grave fallo RCE n...
- Contraseña y usuario por defecto de los routers de...
- Facebook dejará de usar reconocimiento facial y bo...
- Trojan Source: vulnerabilidad unicode en los compi...
- Botnet infecta más de 1,6 millones routers en China
- ► septiembre (Total: 56 )
-
▼
noviembre
(Total:
77
)
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
354
)
ransomware
(
340
)
vulnerabilidad
(
303
)
Malware
(
264
)
Windows
(
244
)
android
(
243
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
204
)
hardware
(
193
)
linux
(
125
)
twitter
(
116
)
ddos
(
95
)
WhatsApp
(
91
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Un fallo de diseño en el mecanismo de registro del servidor VPN de Fortinet puede aprovecharse para ocultar la verificación exitosa de cre...
-
Trinity asegura haber robado 560 GB de datos de la Agencia Tributaria (AEAT) española, así como haber secuestrado parte de sus sistemas, ci...
Recuperar ficheros secuestrados por el ransomware CryptXXX
miércoles, 24 de noviembre de 2021
|
Publicado por
el-brujo
|
Editar entrada
Crypt es un programa de ransomware que cifra los documentos personales encontrados en el ordenador de la víctima con la extensión ".[3ncrypter.m4n@gmail.com][ID].crypyt", luego muestra un mensaje que ofrece descifrar los datos si se realiza el pago en Bitcoin. Las instrucciones se colocan en el escritorio de la víctima en el archivo de texto.
¿Qué es el ransomware Crypt?
Este ransomware se dirige a todas las versiones de Windows, incluidos Windows 7, Windows 8 y Windows 10. Cuando llegue a nuestro ordenador se iniciará y comenzará a escanear todas las unidades disponibles de nuestro PC en busca de archivos de datos para encriptar.
El ransomware Crypt busca archivos con ciertas extensiones de archivos para encriptar. Los archivos que encripta incluyen importantes documentos de productividad y archivos como .doc, .docx, .xls, .pdf, entre otros. Cuando se detecta estos archivos, el ransomware cambiará la extensión a ".[3ncrypter.m4n@gmail.com][ID].crypyt", por lo que ya no podrán abrirse.
El ransomware Crypt cambia el nombre de cada archivo cifrado al siguiente formato: nombre.[3ncrypter.m4n@gmail.com][ID].crypyt
Una vez que sus archivos están encriptados con la extensión ".[3ncrypter.m4n@gmail.com][ID].crypyt", no puede abrir estos archivos y este ransomware creará la nota de rescate en cada carpeta que un archivo haya sido encriptado y en el escritorio de Windows.
Cuando la infección haya terminado de escanear su computadora, también eliminará todas las instantáneas de volumen que están en la computadora afectada. Hace esto para que no pueda usar las instantáneas de volumen para restaurar sus archivos cifrados.
¿Qué debemos hacer una vez infectados por Crypt?
- Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
- Seguir los pasos del siguiente apartado para limpiar la infección y proceder a recuperar las Volume Shadow Copies.
- Proceder a la restauración de las copias de seguridad.
- Intentar recuperar los archivos con herramientas forenses.
- Estar atentos a las actualizaciones de las páginas: https://id-ransomware.malwarehunterteam.com/ - https://decrypter.emsisoft.com/ - https://noransom.kaspersky.com/ - https://www.avast.com/ransomware-decryption-tools
- Herramientas de Kaspersky: http://support.kaspersky.com/viruses/utility.
FASE 1: Eliminar el ransomware Crypt del ordenador
- PASO 1: Eliminar Crypt con MalwareBytes Anti-Malware
- PASO 2: Analizar el sistema con HitmanPro en busca de otras amenazas
FASE 1: Eliminar Crypt con HitmanPro Kickstart
Esta es una de las mejores herramientas gratuitas para la detección
de malware que nos permite estar protegidos de las posibles infecciones
de virus, gusanos, troyanos, rootkits, dialers, spywares y malwares.
- Primero descargaremos Malwarebytes Anti-Malware (gratuito)
- Cuando Malwarebytes haya terminado de descargar, haga doble clic en el archivo MBSetup para instalar Malwarebytes en la computadora. En la mayoría de los casos, los archivos descargados se guardan en la carpeta Descargas.
- Posiblemente se nos mostrará una ventana emergente de Control de cuentas de usuario que nos pregunta si desea permitir que Malwarebytes realice cambios en su dispositivo. Haremos clic en "Sí" para continuar con la instalación de Malwarebytes.
- Cuando comience la instalación de Malwarebytes, veremos el asistente de configuración de Malwarebytes que nos guiará a través del proceso de instalación. El instalador de Malwarebytes primero le preguntará en qué tipo de computadora vamos a instalar el programa.
- En la siguiente pantalla, haga clic en "Instalar" para instalar Malwarebytes en su computadora.
- Cuando finaliza la instalación de Malwarebytes, el programa se abre en la pantalla Bienvenido a Malwarebytes. Haga clic en el botón "Comenzar".
- Después de instalar Malwarebytes, nos pedirá que seleccionemos entre la versión gratuita y la versión premium. La edición Premium de Malwarebytes incluye herramientas preventivas como escaneo en tiempo real y protección contra ransomware, sin embargo, utilizaremos la versión gratuita para limpiar la computadora.
- Para escanear nuestra computadora con Malwarebytes, haremos clic en el botón "Analizar". Malwarebytes actualizará automáticamente la base de datos antivirus y comenzará a escanear la computadora en busca de malware.
- Malwarebytes escaneará su computadora en busca de adware y otros programas maliciosos. Este proceso puede demorar unos minutos, por lo que le sugerimos que haga otra cosa y verifique periódicamente el estado del escaneo para ver cuándo finaliza.
- Cuando se complete el análisis, se presentará una pantalla que muestra las infecciones de malware que Malwarebytes ha detectado. Para eliminar los programas maliciosos que Malwarebytes ha encontrado, haga clic en el botón "Cuarentena".
- Malwarebytes ahora eliminará todos los archivos maliciosos y las claves de registro que haya encontrado. Para completar el proceso de eliminación de malware, Malwarebytes puede pedirle que reinicie tu computadora.
- Cuando se completa el proceso de eliminación de malware, puedes cerrar Malwarebytes y continuar con el resto de las instrucciones.
- En mi canal de Youtube pueden ver un vídeo explicativo de cómo usar el programa Malwarebytes Anti-Malware. (Ver vídeo Malwarebytes)
- Volver al principio de Eliminar virus Crypt.
HitmanPro nos
va a permitir escanear el sistema en busca de una segunda opinión,
diseñado para rescatar a nuestro equipo contra el malware (virus,
troyanos, rootkits, etc.) que han infectado el equipo a pesar de todas
las medidas de seguridad que ha tomado (como software antivirus,
cortafuegos, etc.).
- Descargamos HitmanPro (lo podéis descargar desde mi sección de AntiMalware) y lo guardamos en el escritorio. Descargaremos la versión de 32 o 64 bits dependiendo del sistema operativo que tengamos.
- Haremos doble clic en el archivo y veremos la pantalla de inicio, como podemos ver en la imagen.
- Clicaremos en el botón Next o Siguiente para instalar el programa. Dependiendo si queremos analizar el sistema una sola vez o si queremos mantener el programa, seleccionaremos la siguiente opción y pulsaremos Siguiente o Next.
- HitmanPro va a empezar a analizar el sistema un búsca de posibles infecciones.
- Cuando haya terminado, nos mostrará un listado con todas las infecciones encontradas. Haremos clic en el botón Siguiente o Next, para eliminar lo que haya detectado.
- Si nos interesa mantener y seguir usando el programa, clicaremos en Activate free license y usemos la prueba gratuita de 30 días.
- En mi canal de Youtube pueden ver un vídeo explicativo de cómo usar el programa HitmanPro (Ver vídeo HitmanPro)
- Volver al principio de Eliminar virus Crypt.
- Descargaremos ShadowExplorer desde su web oficial http://www.shadowexplorer.com/downloads.html y lo instalaremos.
- Una vez instalado realizaremos un doble clic en el icono del escritorio.
- Una vez en el programa podremos ver en el desplegable las distintos puntos donde se han realizado las copias. Escogeremos uno donde estén los archivos correctamente.
- Buscaremos los archivos o las carpetas que deseemos recuperar, lo seleccionaremos, pulsaremos el botón derecho y le diremos Export.
- Escogeremos la carpeta donde queremos recuperar los archivos o carpetas. En el caso de que exista nos pedirá si la queremos sobreescribir.
- Repetiremos la operativa tantas veces como queramos hasta recuperar todos los archivos o carpetas que nos interese.
- Volver al principio de Eliminar virus Crypt.
Cuando Crypt cifra un archivo le hace una copia, encripta esta
copia y elimina el original. Es por esto que podemos usar programas de
recuperación de archivos.
- Descargaremos la version gratuita de Recuva desde su web oficial https://www.piriform.com/recuva y lo instalaremos.
- Una vez instalado realizaremos un doble clic en el icono del escritorio.
- Al ejecutarlo por primera vez, vamos a seguir su asistente y pulsaremos Siguiente.
- Nos va a aparecer una pantalla donde seleccionaremos que tipo de archivos queremos recuperar. Luego pulsaremos Siguiente y continuamos hasta que empiece a buscar.
- Cuando termine nos mostrará una pantalla con los resultados de búsqueda y seleccionaremos los archivos que queramos recuperar y pulsaremos el botón Recuperar.
- Nos va a pedir donde queremos guardar los archivos a recuperar, seleccionaremos la carpeta y aceptaremos.
- Al finalizar mostrará un mensaje con la información de los archivos recuperados.
- Volver al principio de Eliminar virus Crypt.
Fuente:
http://www.solucionavirus.com/2021/11/eliminar-crypt-ransomware.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
Etiquetas:
crypt
,
ransomware
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.