Recopilación de instrucciones para descifrar los archivos afectados por algunos malware

privacidad y seguridad

privacidad y seguridad

Un experto en seguridad ha recopilado las instrucciones para descifrar los archivos afectados por estas amenazas.

El archivo que aglutina este material tiene un tamaño de 320MB y se puede descargar desde el siguiente enlace. En él los usuarios encontrarán todo lo necesario para recuperar los archivos afectados por el malware con el que hemos abierto el artículo, CoinVault, TeslaCrypt y CryptoLocker, siendo este último el más antiguo de todos los que encontramos en el listado. Además de herramientas aportadas en diferentes foros de Internet, Cyrus, el encargado de realizar la recopilación, también ha añadido las herramientas de FireEye, Kaspersky y Cisco, capaces de descifrar los archivos sin la necesidad de obtener la clave utilizada.

El experto en seguridad también ha querido aclarar que es posible que las herramientas e instrucciones funcionen con algunas variantes de los citados con anterioridad, aunque no está confirmado con cuáles se obtiene un resultado positivo.

Ante un equipo infectado las instrucciones señalan que se debe aislar de forma inmediata

Muchos de estos archivos malicioso utilizan los recursos que se encuentran en el equipo para extenderse a otros, como por ejemplo las unidades USB, cuentas de correo electrónico o carpetas en red. Por este motivo, y antes de llevar a cabo cualquier tipo de actuación se recomienda aislar la máquina para evitar que suceda esto. Antes de recurrir a las instrucciones para realizar el cifrado se indica que si se dispone una copia de seguridad y un punto de restauración anterior a la infección es preferible recurrir a este y utilizar como último recurso estos “manuales”.

Acuérdate de realizar copias de seguridad de tus datos y del sistema para evitarte males mayores.

¿Has tenido algún problema de este tipo? cuéntanos tu experiencia y ayuda a los demás.

Fuente | Softpedia

 

Deja un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.