Herramientas gratuitas de descifrado de ransomware 2017

[ware_item id=33][/ware_item]

Secuestro de datos es una pieza sofisticada de malware que bloquea todos sus dispositivos conectándose al sistema operativo y, por lo tanto, le impide acceder a sus propios datos. Para restaurar sus datos, debe pagar el rescate que le solicite el hacker. Este malware avanzado encripta todo el disco duro o algunos archivos específicos y hasta que se paga el rescate exigido, el hacker no descifra los archivos. Hay pocos sofisticados gratuitos herramientas de descifrado de ransomware que le ayuda a descifrar los archivos cifrados por varios ransomware.


Avast ha enumerado algunas de las herramientas de descifrado de ransomware, por lo que si sus archivos quedan bloqueados por este ransomware, puede usar el descifrador de ransomware correspondiente para restaurar sus valiosos archivos.

LISTA DE HERRAMIENTAS DE DESCRIPCIÓN DE RANSOMWARE GRATUITA - 2017

Alcatraz Locker

Este ransomware utiliza el cifrado AES-256 asociado con la codificación Base64 para cifrar los archivos de sus víctimas. Alcatraz Locker fue detectado por primera vez a mediados de noviembre de 2016.

Cambios de nombre de archivo: ".Alcatraz"La extensión se encuentra en archivos cifrados.

Mensaje de rescate: Aparece un mensaje de rescate similar al que se muestra a continuación después del cifrado (se encuentra en un archivo "ransomed.html"En el escritorio del usuario).

Herramienta de descifrado de ransomware Alcatraz

Si Alcatraz Locker ha infectado sus archivos, descargue la herramienta gratuita de descifrado de ransomware:

Descargar:

Alcatraz Locker Fix

Apocalipsis

Los signos de infección representados por Apocalypse, detectados por primera vez en junio de 2016, son los siguientes:

Cambios de nombre de archivo: Al final de los nombres de archivo, Apocalypse agrega .cifrado, .FuckYourData, .locked, .Encryptedfile, o .SecureCrypted. (p.ej., Idea.doc se convierte a Idea.doc.encrypted)

Mensaje de rescate: Abrir un archivo con la extensión de lectura (.README.Txt, .How_To_Decrypt.txt, .Where_my_files.txt, .How_to_Recover_Data.txt, o .Contact_Here_To_Recover_Your_Files.txt (p.ej., Idea.doc.Where_my_files.txt) proyectará una forma derivada de este mensaje:

Herramientas gratuitas de descifrado de ransomware 2017

Para arreglar sus archivos infectados de Apocalipsis de forma gratuita; descargue la herramienta de descifrado de ransomware:

Descargar:

 Apocalypse Fix  El |  ApocalypseVM Fix

Bloque incorrecto

BadBlock es una cepa de ransomware detectada por primera vez en mayo de 2016. Los signos de infección que se muestran son:

Cambios de nombre de archivo: No renombra tus archivos infectados.

Mensaje de rescate: BadBlock proyecta este mensaje desde un archivo llamado Ayuda Decrypt.html, después de encriptar tus archivos.

Herramientas gratuitas de descifrado de ransomware 2017

Si sus archivos se han cifrado con BadBlock, descargue la herramienta gratuita de descifrado de ransomware:

Descargar:

BadBlock Fix  El |  BadBlock Fix
(Para Windows de 32 bits) | (Para Windows de 64 bits)

Bart

Bart es una forma de ransomware detectado por primera vez a fines de junio de 2016. Los signos de infección son los siguientes:

Cambios de nombre de archivo: Al final de los nombres de archivo, una extensión llamada .bart.zip está agregado. (p.ej., Idea.doc se convierte a Idea.doc.bart.zip) Estos archivos ZIP encriptados contienen los archivos originales.

Mensaje de rescate: Una vez que sus archivos están encriptados, Bart cambia el fondo de escritorio a una imagen similar a la que se muestra a continuación. Bart puede identificarse por el texto en esta imagen y se almacena en el escritorio en archivos llamados recovery.bmp y recovery.txt.

Herramientas gratuitas de descifrado de ransomware 2017

Para curar sus archivos de Bart, haga clic para descargar la herramienta gratuita de descifrado de ransomware a continuación:

Descargar:

Bart Fix

Cripta888

Detectado por primera vez en junio de 2016, Crypt888 también conocido como Mircop muestra los siguientes signos de infección:

Cambios de nombre de archivo: Este malware agrega Bloquear. al comienzo de los nombres de archivo. (p.ej., Idea.doc se convierte a Lock.Idea.Doc)

Mensaje de rescate: Crypt888 cambia el fondo de escritorio, luego de encriptar sus archivos a uno similar que se muestra a continuación:

Herramientas gratuitas de descifrado de ransomware 2017

Si sus archivos se han cifrado con Crypt888, descargue la herramienta gratuita de descifrado de ransomware:

Descargar:

Crypt888 Fix

CryptoMix (sin conexión)

CryptoMix, también conocido como CryptFile2 o Zeta, es una forma de ransomware que se detectó por primera vez en marzo de 2016. Una nueva variante de CryptoMix, concretamente CryptoShield, también apareció a principios de 2017. Estas variantes usan el cifrado AES-256 para cifrar archivos junto con una clave de cifrado única. , descargado desde un servidor remoto. Sin embargo, el ransomware cifrará los archivos con una clave fija ("clave sin conexión") si el servidor no está disponible o si el usuario no está conectado a Internet.

Nota: El descifrador proporcionado solo admite archivos cifrados con una "clave fuera de línea". En los casos en que la clave fuera de línea no se usó para cifrar archivos, esta herramienta no podrá guardar los archivos y la modificación del archivo no se realizará.

Cambios de nombre de archivo: Este ransomware encripta archivos con estas extensiones: .CRYPTOSHIELD, .rdmk, .lesli, .scl, .rmd o .rscl.

Mensaje de rescate: Un archivo similar mencionado a continuación se puede encontrar en la PC, después de cifrar archivos:

Herramientas gratuitas de descifrado de ransomware 2017

Para curar sus archivos de CryptoMix de forma gratuita, haga clic aquí para obtener la herramienta de descifrado de ransomware:

Descargar:

CryptoMix Fix

CrySIS

CrySIS también llamado JohnyCryptor, Virus-Encode, Aura y Dharma, es una forma de ransomware que se ha observado desde septiembre de 2015. Este ransomware usa AES-256 junto con el cifrado asimétrico RSA-1024.

Cambios de nombre de archivo: Se pueden agregar varias extensiones a los archivos cifrados como:
[email protected],
[email protected],
.{[email protected]}.CrySiS,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.xtbl,
.{[email protected]}.dharma

Mensaje de rescate: El mensaje que se muestra a continuación aparece después de cifrar sus archivos. El mensaje se encuentra en "Instrucciones de descifrado.txt ","Instrucciones de descifrado.txt","README.txt"O"CÓMO DESCRIPAR TUS DATOS.txt "en el escritorio del usuario. El fondo del escritorio también se cambia a una imagen similar que se muestra a continuación.

Herramientas gratuitas de descifrado de ransomware 2017

Si sus archivos se han cifrado con CrySIS, haga clic aquí para descargar la herramienta gratuita de descifrado de ransomware:

Descargar:

CrySIS Fix

Globo

Observado desde agosto de 2016, este ransomware utiliza el método de cifrado RC4 o Blowfish. Los signos de infección se muestran a continuación:

Cambios de nombre de archivo: Globe agrega una de las siguientes extensiones al nombre del archivo: ".ACRITTA",".GSupport [0-9]",".bloque negro",".dll555",".zendrz",".duhust",".explotar",".purgado",".globo",".gsupport",".incursión [0-9]"".xtbl",".zendr [0-9] ", o ".hnyear". Algunas de sus versiones también encriptan el nombre del archivo.

Mensaje de rescate: Aparece un mensaje similar al que se muestra a continuación después de cifrar sus archivos (se encuentra en un archivo "Cómo restaurar files.hta"O"Léame por favor."):

Herramientas gratuitas de descifrado de ransomware 2017

Para curar sus archivos de Globe de forma gratuita, haga clic aquí para obtener la herramienta de descifrado de ransomware:

Descargar:

Globe Fix

Lágrima oculta

HiddenTear se remonta a agosto de 2015. Es uno de los primeros códigos de ransomware de código abierto introducidos en GitHub. Desde entonces, al usar el código fuente original, muchas variantes de HiddenTear han sido producidas por fisgones. Este ransomware usa cifrado AES.

Cambios de nombre de archivo: Los archivos cifrados tendrán una de las siguientes extensiones:  .bloqueado.34xxx, .bloccato.Cripta de acebo.bloquear.Desbloquealo.mecpt.monstruo.lok.암호화 됨.8lock8.follada.volante.cripta.CAZZO.condenado.

Mensaje de rescate: Después del cifrado de archivos, un archivo de texto (READ_IT.txt, MSG_FROM_SITULA.txt, DECRYPT_YOUR_FILES.HTML) aparece en el escritorio del usuario. Un mensaje de rescate también puede ser mostrado por varias variantes.

Herramientas gratuitas de descifrado de ransomware 2017

Para arreglar sus archivos infectados HiddenTear de forma gratuita, haga clic aquí para obtener la herramienta de descifrado de ransomware:

Descargar:

HiddenTear Fix

Rompecabezas

Es una cepa de ransomware que se ha observado desde marzo de 2016. El nombre Jigsaw se deriva del personaje de la película "The Jigsaw Killer". Por lo tanto, varias variantes de este ransomware usan la imagen de Jigsaw Killer en la pantalla de rescate.

Cambios de nombre de archivo: Agrega una de las siguientes extensiones a los archivos cifrados: .btc.J.encriptado.porno.pornoransom.épico.xyz.versiegelt.encriptado, , .paga.paymds.pagos.paymst.Payrms.nóminas.pagos.silencio[email protected], o .gefickt.

Mensaje de rescate: Aparece una pantalla similar a la que se muestra a continuación después de cifrar sus archivos:

Herramientas gratuitas de descifrado de ransomware 2017

Si sus archivos se han cifrado con Jigsaw, haga clic aquí para descargar la herramienta gratuita de descifrado de ransomware:

Descargar:

Rompecabezas

Legión

Legion se detectó por primera vez en junio de 2016. Los signos de infección por Legion se muestran a continuación:

Cambios de nombre de archivo: Al final de los nombres de archivo, agrega una variante de  [email protected]$.legion o [email protected]$.cbf.

Mensaje de rescate: Después de cifrar sus archivos, Legion muestra una ventana emergente como la que se muestra y también cambia el fondo de escritorio.

Herramientas gratuitas de descifrado de ransomware 2017

Si Legion ha cifrado sus archivos, haga clic aquí para descargar la herramienta gratuita de descifrado de ransomware:

Descargar:

Legion Fix

NoobCrypt

Existe desde finales de julio de 2016. NoobCrypt utiliza el método de cifrado AES-256 para cifrar los archivos del usuario..

Cambios de nombre de archivo: No cambia los nombres de los archivos. Sin embargo, los archivos cifrados no se pueden abrir con su aplicación asociada.

Mensaje de rescate: Aparece un mensaje similar al que se muestra a continuación después de cifrar sus archivos. (se encuentra en un archivo "ransomed.html"En el escritorio del usuario):

Herramientas gratuitas de descifrado de ransomware 2017

Para curar sus archivos de NoobCrypt de forma gratuita, haga clic aquí para obtener la herramienta de descifrado de ransomware:

Descargar:

NoobCrypt Fix

Stampado

Este ransomware se ha escrito utilizando la herramienta de script Autolt. Se ha observado desde agosto de 2016. En la web oscura, se está vendiendo Stampado y, por lo tanto, están apareciendo nuevas variantes. Filadelfia es una de sus versiones.

Cambios de nombre de archivo: A los archivos cifrados, Stampado agrega el .bloqueado extensión. Algunas variantes también cifran el nombre de archivo para que el archivo se vea como document.docx.locked o 85451F3CCCE348256B549378804965CD8564065FC3F8.locked.

Mensaje de rescate: Aparece la siguiente pantalla, después de completar el cifrado:

Herramientas gratuitas de descifrado de ransomware 2017

Si sus archivos se han cifrado con Stampado, haga clic aquí para descargar la herramienta gratuita de descifrado de ransomware:

Descargar:

Stampado Fix

SZFLocker

SZFLocker es una cepa de ransomware que se detectó por primera vez en mayo de 2016. Los signos de infección son:

Cambios de nombre de archivo: Al final de los nombres de archivo, SZFLocker agrega .szf . (por ejemplo, Idea.doc =Idea.doc.szf)

Mensaje de rescate: Cuando intenta abrir un archivo cifrado, SZFLocker muestra el siguiente mensaje (en polaco):

Herramientas gratuitas de descifrado de ransomware 2017

Para curar sus archivos de SFZLocker de forma gratuita, haga clic aquí para obtener la herramienta de descifrado de ransomware:

Descargar:

SFZLocker Fix

TeslaCrypt

Este ransomware se detectó por primera vez en febrero de 2015. Los signos de infección incluyen:

Cambios de nombre de archivo:  Los archivos no cambian de nombre con la última versión de TeslaCrypt.

Mensaje de rescate: TeslaCrypt muestra una variante del siguiente mensaje, después de cifrar sus archivos:

Herramientas gratuitas de descifrado de ransomware 2017

Para curar sus archivos de TeslaCrypt de forma gratuita, haga clic aquí para obtener la herramienta de descifrado de ransomware:

Descargar:

TeslaCrypt Fix

CONCLUSIÓN

El ransomware se está convirtiendo en el aspecto emergente de la seguridad en línea. Es vital que un usuario de Internet tome todas las medidas de seguridad al otorgar su información confidencial a la aldea global, para que sus datos estén protegidos de los ciberatacantes. Estas medidas de seguridad son cruciales para ser aplicadas porque si sus datos son pirateados, entonces quedará indefenso a manos del pirata informático.

Una de las opciones más fáciles para restaurar datos incluso después de ser golpeado por ransomware es usar una herramienta de descifrado de ransomware. Una herramienta de descifrado descifrará sus archivos que han sido cifrados por el ransomware. Las herramientas de descifrado de ransomware mencionadas anteriormente lo ayudarán a abordar el ransomware correspondiente.