Cómo descifrar o recuperar archivos cifrados infectados por virus de cifrado conocidos.

Cómo descifrar o recuperar archivos cifrados infectados por virus de cifrado conocidos.

En los últimos años, los ciberdelincuentes distribuyen un nuevo tipo de virus que pueden cifrar archivos en su computadora (o su red) con el propósito de ganar dinero fácil de sus víctimas. Este tipo de virus se denominan «ransomware» y pueden infectar sistemas informáticos siel usuario de la computadora no presta atención al abrir archivos adjuntos o enlaces de remitentes desconocidos o sitios que han sido pirateados por ciberdelincuentes. Según mi experiencia, la única forma segura de protegerse de este tipo de virus es tener copias de seguridad limpias de sus archivos almacenados en un lugar separado de su computadora. Por ejemplo, en un disco duro externo USB desconectado o en DVD-Rom.

Este artículo contiene información importante sobre algunos virus de cifrado conocidos (cifrado) diseñados para cifrar archivos críticos más las opciones y utilidades disponibles para descifrar sus archivos cifrados en caso de infección. Escribí este artículo para mantener toda la información de las herramientas de descifrado disponibles en un solo lugar e intentaré mantener este artículo actualizado. Comparta con nosotros su experiencia y cualquier otra información nueva que pueda conocer para ayudarse mutuamente.

Cómo descifrar archivos cifrados de Ransomware – Descripción y herramientas de descifrado conocidas – Métodos:

  • NOMBRE DE RANSOWARE
  • Cryptowall
  • CryptoDefense y How_Decrypt
  • Cryptorbit o HowDecrypt
  • Cryptolocker (Troj / Ransom-ACP «,» Trojan.Ransomcrypt.F)
  • CryptXXX V1, V2, V3 (Variantes: .crypt, crypz o 5 caracteres hexadecimales)
  • Locky y AutoLocky (Variantes: .locky)
  • Trojan-Ransom.Win32.Rector
  • Trojan-Ransom. Win32.Xorist, Trojan-Ransom.MSIL.Vandev
  • Trojan-Ransom.Win32.Rakhni
  • Trojan-Ransom.Win32.Rannoh o Trojan-Ransom.Win32.Cryakl.
  • TeslaCrypt (Variantes: .ecc, .ezz, .exx, .xyz, .zzz ,. aaa, .abc, .ccc, y .vvv)
  • TeslaCrypt 3.0 (Variantes: .xxx, .ttt, .micro, .mp3)
  • TeslaCrypt 4.0 (nombre de archivo y extensión sin cambios)

Actualizaciones de junio de 2016: 

1.  Trend Micro ha lanzado una herramienta Ransomware File Decryptor para intentar descifrar archivos cifrados por las siguientes familias de ransomware:

CryptXXX V1, V2, V3 *   <nombre de archivo original> .crypt, crypz o 5 caracteres hexadecimales
CryptXXX V4, V5   <Hash MD5> .5 Caracteres hexadecimales
TeslaCrypt V1   <nombre de archivo original> .ECC
TeslaCrypt V2   <nombre de archivo original> .VVV, CCC , ZZZ, AAA, ABC, XYZ
TeslaCrypt V3   <nombre de archivo original> .XXX o TTT o MP3 o MICRO
TeslaCrypt V4   de archivo <original>. <extensión original>
SNSLocker archivo <original> .RSNSLocked
AutoLocky archivo <original> .locky
BadBlock  <original nombre de archivo>
777  <nombre de archivo original> .777
XORIST   <nombre de archivo original>.extensión
xorista o aleatoria XORBAT  <nombre de archivo original> .crypted
CERBER V1   <10 caracteres aleatorios> .cerber
Stampado   <nombre de archivo original> .locked
Nemucod   <nombre de archivo original> .crypted
Chimera   <nombre de archivo original> .crypt

* Nota: se  aplica al ransomware CryptXXX V3: debido al cifrado avanzado de este Crypto-Ransomware en particular, actualmente solo es posible descifrar datos parciales en los archivos afectados por CryptXXX V3, y debe usar una herramienta de reparación de terceros para reparar sus archivos. : http://www.stellarinfo.com/file-repair/file-repair-toolkit.php

Para descargar la herramienta de descifrado de archivos Ransomware de Trend Micro (y leer las instrucciones sobre cómo usarla), navegue a esta página:  Descarga y uso del descifrador de archivos Ransomware de Trend Micro

2. Kasperky ha lanzado las siguientes herramientas de descifrado:

R.  La herramienta RakhniDecryptor de Kaspersky   está diseñada para descifrar archivos afectados por *:

* Nota: la utilidad RakhniDecryptor siempre se actualiza para descifrar archivos de varias familias de ransomware.

Rakhni
Agent.iih
Aura
Autoit
Pletor
Rotor
Lamer
Lortok
Cryptokluchen
Democry
Bitman – TeslaCrypt versión 3 y 4

B.  La herramienta RannohDecryptor de Kaspersky  está diseñada para descifrar archivos afectados por:

Rannoh
AutoIt
Fury
Crybola
Cryakl
CryptXXX versiones 1 y 2

Cryptowalll: información sobre virus y opciones de descifrado.

El virus Cryptowall (o » Cryptowall Decrypter «) es la nueva variante del virus Cryptodefense ransomware. Cuando una computadora está infectada con Cryptowall ransomware, todos los archivos críticos en la computadora (incluidos los archivos en unidades de red mapeadas si está conectado a una red) se cifran con un cifrado seguro, lo que hace que sea prácticamente imposible descifrarlos. . Después del Cryptowallcifrado, el virus crea y envía la clave privada (contraseña) a un servidor privado para que el delincuente lo use para descifrar sus archivos. Después de eso, los delincuentes informan a sus víctimas que todos sus archivos críticos están encriptados y que la única forma de descifrarlos es pagar un rescate de 500 $ (o más) en un período de tiempo definido; de lo contrario, el rescate se duplicará o sus archivos se pagarán. perderse permanentemente

Cómo descifrar archivos infectados con Cryptowall y recuperar sus archivos:

Si desea descifrar archivos cifrados Cryptowall y recuperar sus archivos, entonces tiene estas opciones:

A. La primera opción es pagar el rescate. Si decide hacerlo, continúe con el pago bajo su propio riesgo porque, según nuestra investigación, algunos usuarios recuperan sus datos y otros no. Tenga en cuenta que los delincuentes no son las personas más confiables del planeta.

B. La segunda opción es limpiar la computadora infectada y luego restaurar sus archivos infectados desde una copia de seguridad limpia (si tiene una).

C.   Si no tiene una copia de seguridad limpia, entonces la única opción que queda es restaurar sus archivos en versiones anteriores de » Instantáneas «. Observe que este procedimiento solo funciona en Windows 8, Windows 7 y Vista OS y solo si la función » Restaurar sistema » estaba habilitada previamente en su computadora y no estaba deshabilitada después de la infección Cryptowall .

  • Enlace de referencia: Cómo restaurar sus archivos de Shadow Copies.

Un análisis detallado de la infección y eliminación de Cryptowall ransomware se puede encontrar en esta publicación:

CryptoDefense & How_Decrypt – Información y descifrado de virus.

Cryptodefense  es otro virus ransomware que puede cifrar todos los archivos en su computadora, independientemente de su extensión (tipo de archivo) con un cifrado fuerte, por lo que hace que sea prácticamente imposible descifrarlos. El virus puede deshabilitar la función « Restaurar sistema » en la computadora infectada y puede eliminar todos losarchivos « Copias de volumen de sombra «, por lo que no puede restaurar sus archivos a sus versiones anteriores. Tras la infección delvirus Cryptodefense ransomware, crea dos archivos en cada carpeta infectada («How_Decrypt.txt» y «How_Decrypt.html») con instrucciones detalladas sobre cómo pagar el rescate para descifrar sus archivos y envía la clave privada (contraseña) a un servidor privado para ser utilizado por el criminal para descifrar sus archivos.

Un análisis detallado de la infección y eliminación de Cryptodefense ransomware se puede encontrar en esta publicación:

Cómo descifrar archivos cifrados Cryptodefense y recuperar sus archivos:

Para descifrar los archivos infectados de Cryptodefense tiene estas opciones:

A. La primera opción es pagar el rescate. Si decide hacerlo, continúe con el pago bajo su propio riesgo porque, según nuestra investigación, algunos usuarios recuperan sus datos y otros no. Tenga en cuenta que los delincuentes no son las personas más confiables del planeta.

B. La segunda opción es limpiar la computadora infectada y luego restaurar sus archivos infectados desde una copia de seguridad limpia (si tiene una).

C. Si no tiene una copia de seguridad limpia, puede intentar restaurar sus archivos en versiones anteriores desde » Instantáneas «. Observe que este procedimiento solo funciona en Windows 8, Windows 7 y Vista OS y solo si la función » Restaurar sistema » estaba habilitada previamente en su computadora y no estaba deshabilitada después de la infección Cryptodefense .

  • Enlace de referencia: Cómo restaurar sus archivos de Shadow Copies.

D. Finalmente, si no tiene una copia de seguridad limpia y no puede restaurar sus archivos desde » Shadow Copies «, puede intentar descifrar los archivos cifrados de Cryptodefense utilizando la utilidad Decryptor de Emsisoft . Para hacer eso:

Aviso importante: Esta utilidad solo funciona para computadoras infectadas antes del 1 de abril de 2014.

1. Descargue la utilidad » Emsisoft Decrypter » en su computadora (por ejemplo, su escritorio ).

2. Cuando se complete la descarga, navegue a su Escritorio y » Extraiga » el archivo » decrypt_cryptodefense.zip «.

3. Ahora haga doble clic para ejecutar la utilidad » decrypt_cryptodefense» .

4. Finalmente presione el botón » Descifrar » para descifrar sus archivos.

Fuente: información adicional: un tutorial detallado sobre cómo descifrar archivos cifrados CryptoDefense utilizando la utilidad de descifrado de Emsisoft se puede encontrar aquí: http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information#emsisoft

Cryptorbit o HowDecrypt – Información y descifrado de virus.

El virus Cryptorbit o HowDecrypt es un virus ransomware que puede cifrar todos los archivos en su computadora. Una vez que su computadora está infectada con elvirus Cryptorbit, todos sus archivos críticos se cifran independientemente de su extensión (tipo de archivo) con un cifrado fuerte que hace que sea prácticamente imposible descifrarlos. El virus también crea dos archivos en cada carpeta infectada en su computadora (« HowDecrypt.txt » y «HowDecrypt.gif») con instrucciones detalladas sobre cómo puede pagar el rescate y descifrar sus archivos.

Un análisis detallado de la infección y eliminación de Cryptorbit ransomware se puede encontrar en esta publicación:

Cómo descifrar archivos infectados con Cryptorbit y recuperarlos:

Para descifrar los archivos cifrados Cryptorbit , tiene estas opciones:

A. La primera opción es pagar el rescate. Si decide hacerlo, continúe con el pago bajo su propio riesgo porque, según nuestra investigación, algunos usuarios recuperan sus datos y otros no.

B. La segunda opción es limpiar la computadora infectada y luego restaurar sus archivos infectados desde una copia de seguridad limpia (si tiene una).

C. Si no tiene una copia de seguridad limpia, puede intentar restaurar sus archivos en versiones anteriores desde » Shadow Copies «. Observe que este procedimiento solo funciona en Windows 8, Windows 7 y Vista OS y solo si la función » Restaurar sistema » estaba habilitada previamente en su computadora y no estaba deshabilitada después de la infección Cryptorbit .

  • Enlace de referencia: Cómo restaurar sus archivos de Shadow Copies.

D. Finalmente, si no tiene una copia de seguridad limpia y no puede restaurar sus archivos desde » Shadow Copies «, puede intentar descifrar los archivos cifrados de Cryptorbit utilizando la utilidad Anti-CryptorBit . Para hacer eso:

1. Descargue la utilidad » Anti-CryptorBit » en su computadora (por ejemplo, su escritorio )

2. Cuando se complete la descarga, navegue hasta su Escritorio y » Extraiga » el archivo » Anti-CryptorBitV2.zip «.

3. Ahora haga doble clic para ejecutar la utilidad Anti-CryptorBitv2 .

4. Elija qué tipo de archivos desea recuperar. (por ejemplo, «JPG»)

5. Finalmente, elija la carpeta que contiene los archivos corruptos / encriptados (JPG) y luego presione el botón » Inicio » para corregirlos.

Cryptolocker – Información y descifrado de virus.

Cryptolocker (también conocido como » Troj / Ransom-ACP «, » Trojan.Ransomcrypt.F «) es un virus desagradable Ransomware (TROJAN) y cuando infecta su computadora, encripta todos los archivos independientemente de su extensión (tipo de archivo). La mala noticia con este virus es que, una vez que infecta su computadora, sus archivos críticos se cifran con un cifrado seguro y es prácticamente imposible descifrarlos. Una vez que una computadora está infectada con el virus Cryptolocker, aparece un mensaje de información en la computadora de la víctima que exige un pago (rescate) de 300 $ (o más) para descifrar sus archivos.

Un análisis detallado de la infección y eliminación de Cryptolocker ransomware se puede encontrar en esta publicación:

Cómo descifrar los archivos infectados de Cryptolocker y recuperar sus archivos:

Para descifrar los archivos infectados de Cryptolocker , tiene estas opciones:

A. La primera opción es pagar el rescate. Si decide hacerlo, continúe con el pago bajo su propio riesgo porque, según nuestra investigación, algunos usuarios recuperan sus datos y otros no.

B. La segunda opción es limpiar la computadora infectada y luego restaurar sus archivos infectados desde una copia de seguridad limpia (si tiene una).

C. Si no tiene una copia de seguridad limpia, puede intentar restaurar sus archivos en versiones anteriores desde » Shadow Copies «. Observe que este procedimiento solo funciona en Windows 8, Windows 7 y Vista OS y solo si la función » Restaurar sistema » estaba habilitada previamente en su computadora y no estaba deshabilitada después de la infección Cryptolocker .

  • Enlace de referencia: Cómo restaurar sus archivos de Shadow Copies.

D. En agosto de 2014, FireEye  y  Fox-IT  lanzaron un nuevo servicio que recupera la clave de descifrado privada para los usuarios que fueron infectados por el ransomware CryptoLocker. El servicio se llama ‘ DecryptCryptoLocker ‘ (el servicio se ha descontinuado) , está disponible en todo el mundo y no requiere que los usuarios se registren o proporcionen información de contacto para poder usarlo.

Para utilizar este servicio, debe visitar este sitio: ( el servicio ha descontinuado ) y cargar un archivo CryptoLocker cifrado desde la computadora infectada (Aviso: cargue un archivo que no contenga información confidencial y / o privada). Después de hacer eso, debe especificar una dirección de correo electrónico para recibir su clave privada y un enlace para descargar la herramienta de descifrado. Finalmente ejecute la herramienta de descifrado CryptoLocker descargada (localmente en su computadora) e ingrese su clave privada para descifrar sus archivos cifrados CryptoLocker.

Puede encontrar más información sobre este servicio aquí: FireEye y Fox-IT anuncian un nuevo servicio para ayudar a las víctimas de CryptoLocker .


CryptXXX V1, V2, V3 (Variantes: .crypt, crypz o 5 caracteres hexadecimales).

  • El ransomware CryptXXX V1 y CryptXXX V2  cifra sus archivos y agrega la extensión «.crypt» al final de cada archivo después de la infección.
  • CryptXXX v3 agrega la extensión «.cryptz» después del cifrado de sus archivos.

El troyano CryptXXX cifra los siguientes tipos de archivos:

.3DM, .3DS, .3G2, .3GP, .7Z, .ACCDB, .AES, .AI, .AIF, .APK, .APP, .ARC, .ASC, .ASF, .ASM, .ASP, .ASPX , ASX, .AVI, .BMP, .BRD, .BZ2, .C, .CER, .CFG, .CFM, .CGI, .CGM, .CLASS, .CMD, .CPP, .CRT, .CS, .CSR , .CSS, .CSV, .CUE, .DB, .DBF, .DCH, .DCU, .DDS, .DIF, .DIP, .DJV, .DJVU, .DOC, .DOCB, .DOCM, .DOCX,. DOT, .DOTM, .DOTX, .DTD, .DWG, .DXF, .EML, .EPS, .FDB, .FLA, .FLV, .FRM, .GADGET, .GBK, .GBR, .GED, .GIF, .GPG, .GPX, .GZ, .H, .H, .HTM, .HTML, .HWP, .IBD, .IBOOKS, .IFF, .INDD, .JAR, .JAVA, .JKS, .JPG, .JS , .JSP, .KEY, .KML, .KMZ, .LAY, .LAY6, .LDF, .LUA, .M, .M3U, .M4A, .M4V, .MAX, .MDB, .MDF, .MFD,. MID, .MKV, .MML, .MOV, .MP3, .MP4, .MPA, .MPG, .MS11, .MSI, .MYD, .MYI, .NEF, .NOTE, .OBJ, .ODB, .ODG, .ODP, .ODS, .ODT, .OTG, .OTP, .OTS, .OTT, .P12, .PAGES, .PAQ, .PAS, .PCT, .PDB, .PDF, .PEM, .PHP, .PIF , .PL, .PLUGIN, .PNG, .POT, .POTM, .POTX,.PPAM, .PPS, .PPSM, .PPSX, .PPT, .PPTM, .PPTX, .PRF, .PRIV, .PRIVAT, .PS, PSD, .PSPIMAGE, .PY, .QCOW2, .RA, .RAR,. RAW, .RM, .RSS, .RTF, .SCH, .SDF, .SH, .SITX, .SLDX, .SLK, .SLN, .SQL, .SQLITE, .SQLITE, .SRT, .STC, .STD, .STI, .STW, .SVG, .SWF, .SXC, .SXD, .SXI, .SXM, .SXW, .TAR, .TBK, .TEX, .TGA, .TGZ, .THM, .TIF, .TIFF , .TLB, .TMP, .TXT, .UOP, .UOT, .VB, .VBS, .VCF, .VCXPRO, .VDI, .VMDK, .VMX, .VOB, .WAV, .WKS, .WMA,. WMV, .WPD, .WPS, .WSF, .XCODEPROJ, .XHTML, .XLC, .XLM, .XLR, .XLS, .XLSB, .XLSM, .XLSX, .XLT, .XLTM, .XLTX, .XLW, .XML, .YUV, .ZIP, .ZIPXTBK, .TEX, .TGA, .TGZ, .THM, .TIF, .TIFF, .TLB, .TMP, .TXT, .UOP, .UOT, .VB, .VBS, .VCF, .VCXPRO, .VDI, .VMDK, .VMX, .VOB, .WAV, .WKS, .WMA, .WMV, .WPD, .WPS, .WSF, .XCODEPROJ, .XHTML, .XLC, .XLM, .XLR, .XLS, .XLSB , .XLSM, .XLSX, .XLT, .XLTM, .XLTX, .XLW, .XML, .YUV, .ZIP, .ZIPXTBK, .TEX, .TGA, .TGZ, .THM, .TIF, .TIFF, .TLB, .TMP, .TXT, .UOP, .UOT, .VB, .VBS, .VCF, .VCXPRO, .VDI, .VMDK, .VMX, .VOB, .WAV, .WKS, .WMA, .WMV, .WPD, .WPS, .WSF, .XCODEPROJ, .XHTML, .XLC, .XLM, .XLR, .XLS, .XLSB , .XLSM, .XLSX, .XLT, .XLTM, .XLTX, .XLW, .XML, .YUV, .ZIP, .ZIPX

Cómo descifrar archivos CryptXXX.

Si está infectado con CryptXXX Versión 1 o Versión 2, utilice la herramienta RannohDecryptor de Kaspersky   para descifrar sus archivos.

Si está infectado con CryptXXX Versión 3, utilice  el descifrador de archivos Ransomware de Trend Micro . * *

Nota:  Debido al cifrado avanzado del virus CryptXXX V3, actualmente solo es posible el descifrado parcial de datos y debe usar una herramienta de reparación de terceros para reparar sus archivos como: http://www.stellarinfo.com/file-repair/file -repair-toolkit.php

Locky y AutoLocky (Variantes: .locky)

El ransomware Locky encripta sus archivos usando el encriptado RSA-2048 y AES-128 y después de la infección todos sus archivos se renombran con un nombre de archivo único de 32 caracteres con la extensión «.locky» (por ejemplo, » 1E776633B7E6DFE7ACD1B1A5E9577BCE.locky «).  El virus Locky puede infectar unidades locales o de red y durante la infección crea un archivo llamado » _HELP_instructions.html » en cada carpeta infectada, con instrucciones sobre cómo puede pagar el rescate y descifrar sus archivos usando el navegador TOR.

AutoLocky es otra variante del virus Locky. La principal diferencia entre Locky y Autolocky es que Autolocky no cambiará el nombre original del archivo durante la infección. (p. ej., si un archivo se llama » Document1.doc » antes de la infección, Autolocky lo cambia a » Document1.doc.locky «)

Cómo descifrar archivos .LOCKY:

  1. La primera opción es limpiar la computadora infectada y luego restaurar sus archivos infectados desde una copia de seguridad limpia (si tiene una).
  2. La segunda opción, si no tiene una copia de seguridad limpia, es restaurar sus archivos en versiones anteriores de » Instantáneas «. Cómo restaurar tus archivos de Shadow Copies.
  3. La tercera opción es utilizar el   desencriptador de Emsisoft para AutoLocky para desencriptar sus archivos. (La herramienta de descifrado solo funciona para Autolocky ) .

Trojan-Ransom.Win32.Rector – Información y descifrado de virus.

El troyano Rector encripta los archivos con las siguientes extensiones: .doc , .jpg , .pdf .rar , y después de la infección que los hace inutilizables. Una vez que los archivos están infectados con el troyano Rector, a continuación, las extensiones de los archivos infectados se cambian a .VSCRYPT , .INFECTED ,. KORREKTOR o .BLOC y esto los hace inutilizables. Cuando intenta abrir los archivos infectados, aparece un mensaje en caracteres cirílicos en su pantalla que contiene la demanda de rescate y los detalles del pago. El cibercriminal que hace el Rector troyanose llama «†† KOPPEKTOP †† y solicita comunicarse con él por correo electrónico o ICQ (EMAIL: [email protected] / ICQ: 557973252 o 481095) para dar instrucciones sobre cómo desbloquear sus archivos.

Cómo descifrar archivos infectados con Trojan Rector y recuperar sus archivos:

Consejo: Copie todos los archivos infectados en un directorio separado y cierre todos los programas abiertos antes de escanear y descifrar los archivos afectados.

1. Descargue la utilidad Rector Decryptor  (de Kaspersky Labs ) a su computadora.

2. Cuando se complete la descarga, ejecute RectorDecryptor.exe.

3.   Presione el botón » Iniciar escaneo » para escanear sus unidades en busca de archivos cifrados.

4. Deje que la utilidad RectorDecryptor escanee y descifre los archivos cifrados (con extensiones .vscrypt, .infected, .bloc, .korrektor) y luego seleccione la opción » Eliminar archivos cifrados después del descifrado » si el descifrado fue exitoso. * *

* Después del descifrado, puede encontrar un registro de informe del proceso de escaneo / descifrado en la raíz de su unidad C: \ (por ejemplo, » C: \ RectorDecryptor.2.3.7.0_10.02.2011_15.31.43_log.txt «).

5. Finalmente continúe revisando y limpiando su sistema de programas de malware que puedan existir en él.

Fuente – Información adicional: http://support.kaspersky.com/viruses/disinfection/4264#block2

Trojan-Ransom. Win32.Xorist, Trojan-Ransom.MSIL.Vandev – Información y descifrado de virus.

El troyano Ransom Xorist   y Troya Ransom Valdev , encripta los archivos con las siguientes extensiones:

doc, xls, docx, xlsx, db, mp3, waw, jpg, jpeg, txt, rtf, pdf, rar, zip, psd, msi, tif, wma, lnk, gif, bmp, ppt, pptx, docm, xlsm, pps, ppsx, ppd, tiff, eps, png, ace, djvu, xml, cdr, max, wmv, avi, wav, mp4, pdd, html, css, php, aac, ac3, amf, amr, mid, midi, mmf, mod, mp1, mpa, mpga, mpu, nrt, oga, ogg, pbf, ra, ram, raw, saf, val, wave, wow, wpk, 3g2, 3gp, 3gp2, 3mm, amx, avs, bik, bin, dir, divx, dvx, evo, flv, qtq, tch, rts, rum, rv, scn, srt, stx, svi, swf, trp, vdo, wm, wmd, wmmp, wmx, wvx, xvid, 3d, 3d4, 3df8, pbs, adi, ais, amu, arr, bmc, bmf, cag, cam, dng, ink, jif, jiff, jpc, jpf, jpw, mag, mic, mip, msp, nav, ncd, odc, odi, opf, qif, qtiq, srf, xwd, abw, act, adt, aim, ans, asc, ase, bdp, bdr, bib, boc, crd, diz, dot, dotm, dotx, dvi, dxe, mlx, err, euc, faq, fdr, fds, gthr, idx, kwd, lp2, ltr, man, mbox, msg, nfo, ahora, odm, oft, pwi,rng, rtx, run, ssa, text, unx, wbk, wsh, 7z, arc, ari, arj, car, cbr, cbz, gz, gzig, jgz, pak, pcv, puz, r00, r01, r02, r03, rev, sdn, sen, sfs, sfx, sh, shar, shr, sqx, tbz2, tg, tlz, vsi, wad, war, xpi, z02, z04, zap, zipx, zoo, ipa, isu, jar, js, udf, adr, ap, aro, asa, ascx, ashx, asmx, asp, aspx, asr, atom, bml, cer, cms, crt, dap, htm, moz, svr, url, wdgt, abk, bic, big, blp, bsp, cgf, chk, col, cty, dem, elf, ff, gam, grf, h3m, h4r, iwd, ldb, lgp, lvl, map, md3, mdl, mm6, mm7, mm8, nds, pbp, ppf, pwf, pxp, sad, sav, scm, scx, sdt, spr, sud, uax, umx, unr, uop, usa, usx, ut2, ut3, utc, utx, uvx, uxx, vmf, vtf, w3g, w3x, wtd, wtf, ccd, cd, cso, disco, dmg, dvd, fcd, flp, img, iso, isz, md0, md1, md2, mdf, mds, nrg, nri, vcd, vhd, snp, bkf, ade, adpb, dic, cch, ctt, dal, ddc, ddcx, dex, dif, dii, itdb, itl, kmz, lcd, lcf, mbx, mdn, odf, odp,ods, pab, pkb, pkh, pot, potx, pptm, psa, qdf, qel, rgn, rrt, rsw, rte, sdb, sdc, sds, sql, stt, t01, t03, t05, tcx, thmx, txd, txf, upoi, vmt, wks, wmdb, xl, xlc, xlr, xlsb, xltx, ltm, xlwx, mcd, cap, cc, cod, cp, cpp, cs, csi, dcp, dcu, dev, dob, dox, dpk, dpl, dpr, dsk, dsp, eql, ex, f90, fla, for, fpp, jav, java, lbi, owl, pl, plc, pli, pm, res, rnc, rsrc, so, swd, tpu, tpx, tu, tur, vc, yab, 8ba, 8bc, 8be, 8bf, 8bi8, bi8, 8bl, 8bs, 8bx, 8by, 8li, aip, amxx, ape, api, mxp, oxt, qpx, qtr, xla, xlam, xll, xlv, xpt, cfg, cwf, dbb, slt, bp2, bp3, bpl, clr, dbx, jc, potm, ppsm, prc, prt, shw, std, ver, wpl, xlm, yps, md3.dcu, dev, dob, dox, dpk, dpl, dpr, dsk, dsp, eql, ex, f90, fla, for, fpp, jav, java, lbi, owl, pl, plc, pli, pm, res, rnc, rsrc, entonces, swd, tpu, tpx, tu, tur, vc, yab, 8ba, 8bc, 8be, 8bf, 8bi8, bi8, 8bl, 8bs, 8bx, 8by, 8li, aip, amxx, ape, api, mxp, oxt, qpx, qtr, xla, xlam, xll, xlv, xpt, cfg, cwf, dbb, slt, bp2, bp3, bpl, clr, dbx, jc, potm, ppsm, prc, prt, shw, std, ver, wpl, xlm, yps, md3.dcu, dev, dob, dox, dpk, dpl, dpr, dsk, dsp, eql, ex, f90, fla, for, fpp, jav, java, lbi, owl, pl, plc, pli, pm, res, rnc, rsrc, entonces, swd, tpu, tpx, tu, tur, vc, yab, 8ba, 8bc, 8be, 8bf, 8bi8, bi8, 8bl, 8bs, 8bx, 8by, 8li, aip, amxx, ape, api, mxp, oxt, qpx, qtr, xla, xlam, xll, xlv, xpt, cfg, cwf, dbb, slt, bp2, bp3, bpl, clr, dbx, jc, potm, ppsm, prc, prt, shw, std, ver, wpl, xlm, yps, md3.

Después de la infección, Trojan Ransom Xorist compromete

 

Deja un comentario