Tres nuevas herramientas para recuperar archivos cifrados por ransomware
Las empresas de seguridad continúan dando el máximo para lanzar aplicaciones que permitan a los usuarios recuperar la mayoría de los archivos afectados por ransomware. La compañía de seguridad Avast ha sido la encargada de anunciar que las herramientas publicadas actúan sobre Jigsaw, HiddenTear y Stampado, tres amenazas muy comunes en los últimos meses.
Aunque el factor sorpresa se ha perdido, continúan haciendo daño a los usuarios, sobre todo en lo que respecta a los archivos. Se centran en las carpetas en las que existen archivos importantes y proceden a su cifrado en el mejor de los casos (más adelante conoceréis porqué decimos esto).
Los responsables de esta empresa de seguridad quieren ganar la partida a estas amenazas y han confeccionado una serie de herramientas que han agrupado en un listado que se puede consultar a través de Internet.
Herramienta para HiddenTear
Aunque el código está disponible en GitHub, esto no ha evitado que los ciberdelincuentes creen variantes del código original para infectar los equipos de los usuarios. .locked, .34xxx, .bloccato, .BUGSECCCC, .Hollycrypt y así hasta completar un listado bastante amplio de extensiones que se han detectado hasta el momento.
El modus operandi es el mismo que en la mayoría de ransomwares: una vez cifrados los archivos del equipo aparece un documento txt en el escritorio que explica qué se debe hacer para recuperar el acceso a los archivos.
La amenaza Stampado
Tal vez es la más joven, ya que solo lleva activa desde el pasado mes de agosto. Sin embargo, posee un aspecto a tener en cuenta por los usuarios. Si no se realiza el pago de la cantidad solicitada, el ransomware elimina los archivos de forma paulatina como medida de presión.
La peculiaridad de Jigsaw
Aunque lleve activo desde mediados del mes de marzo del pasado año, aún está disponible y afectando a los usuarios. .kkk, .btc, .gws, .J, .encrypted, .porno, .payransom, .pornoransom, .epic, .xyz, .versiegelt son algunos de los ejemplos de extensiones que en la actualidad se pueden encontrar. Esto es un claro indicativo de las versiones que con el paso del tiempo han aparecido.
Lo realmente preocupante de esta amenaza es que después de exceder el tiempo límite para realizar el pago comienza con el borrado automático de los archivos, tal y como sucede con la amenaza descrita con anterioridad.
Comprueba la lista de herramientas de Avast
Tanto si estás afectado por uno de los mencionados con anterioridad como si es otro, puedes acudir a la página web de la empresa de seguridad para comprobar si existe alguna herramienta disponible.
Consultar el listado de herramientas y descarga el software de descifrado
Junto con el ejecutable, el usuario encontrará instrucciones para revertir el estado de los archivos. A grandes rasgos, siempre es recomendable poseer algún archivo original para que se obtenga la clave de cifrado de todos. El proceso variará en función de la cantidad de archivos que se hayan visto afectador por la amenaza.
Otra alternativa a estas herramientas es la utilización de copias de seguridad, aunque hay que tener mucho cuidado con el lugar de almacenamiento, ya que existen amenazas con una meta que es localizar estos archivos y cifrarlos o eliminarlos para evitar la recuperación de la información.
Via: www.redeszone.net