Instrucciones generales para descifrar ransomware

En esta guía, Quantrimang.com intentará ayudar a los lectores desafortunados que están infectados con ransomware y tienen archivos cifrados en sus computadoras. Las instrucciones a continuación le mostrarán varios métodos que le permitirán descifrar cualquier archivo que haya sido bloqueado por ransomware.

Sin embargo, debe recordar que existe una gran cantidad de virus ransomware, por lo que esta guía puede ayudarlo a desbloquear algunos archivos cifrados, pero también es posible que no logre recuperar datos confiables. No hay garantía de que al seguir estas instrucciones se desbloqueen todos los archivos de su computadora. Sin embargo, aún debes probar las instrucciones de esta página y solo si no funcionan, considera probar otros métodos.

¿Sabes cómo descifrar ransomware?

Identificar ransomware

Antes de descifrar archivos, primero asegúrese de conocer el tipo de ransomware que ha cifrado sus datos. Hay varias formas de determinarlo.

Consulte la sección de la nota de rescate

Instrucciones generales para descifrar ransomware

La primera y más sencilla forma de averiguar el nombre del ransomware es simplemente leer la nota de rescate. Dependiendo del ransomware con el que esté tratando, el mensaje de rescate puede aparecer como un banner en la pantalla o el virus creará un archivo de bloc de notas en el escritorio y en varias otras carpetas. Además de cómo se presenta la nota de rescate, el contenido del interior debe tener información sobre el virus y quizás también su nombre escrito. Por lo tanto, consulte este aviso y vea si puede encontrar el nombre del malware de esa manera.

Usar identificación de ransomware

Instrucciones generales para descifrar ransomware

Si tiene dificultades para descubrir el nombre del ransomware que ha infectado su computadora, puede utilizar una herramienta en línea gratuita llamada ransomware ID. Visite la página: https://id-ransomware.malwarehunterteam.com/index.php. Una vez que obtenga la ID del ransomware, deberá cargar los archivos de la nota de rescate, así como una muestra del archivo cifrado. Si no hay un archivo de nota de rescate, hay un campo donde puede agregar otra información sobre el virus, como el correo electrónico o la dirección IP que le proporcionó el ransomware. Una vez que haya cargado el archivo y haya completado toda la información necesaria, esta herramienta en línea identificará el virus, si ese malware está presente en su biblioteca.

¡Advertencia!

Antes de continuar, debe asegurarse de que el malware haya sido eliminado del sistema, de modo que no sea capaz de volver a cifrar ningún archivo que haya descifrado; si el virus no se ha eliminado, cualquier archivo que haya descifrado puede volver a bloquearse. Además, también debes hacer una copia de seguridad de tus archivos y luego cargarlos en un dispositivo separado (preferiblemente una unidad flash, en lugar de una computadora o un teléfono inteligente, por ejemplo). Algunos ransomware amenazan con eliminar los datos bloqueados si intenta descifrarlos y no paga el rescate. Por eso las copias de seguridad son tan importantes.

Restaurar instantáneas

El primer método que debe probar para combatir el cifrado de ransomware es restaurar sus datos a través de una instantánea . Cuando un virus cifra sus datos, primero elimina los archivos originales y los reemplaza con copias idénticas cifradas. Sin embargo, el original eliminado aún se puede recuperar, si tienes suerte. La herramienta que el artículo mencionará aquí es capaz de hacer eso.

1. Visite este enlace para descargar Data Recovery Pro , una herramienta gratuita de recuperación de instantáneas.

2. Instale y ejecute el programa.

3. Seleccione una opción de escaneo. Debe realizar un escaneo completo para obtener mejores resultados y también escanear todos los archivos.

4. Una vez que se completa el análisis (la opción de análisis completo puede tardar un poco, ¡tenga paciencia!), revise la lista de archivos y seleccione los que desea recuperar.

Utilice una herramienta de decodificación

Existen muchas herramientas de descifrado de ransomware. Sin embargo, tenga en cuenta que la mayoría de las nuevas formas de ransomware aún no cuentan con descifradores desarrollados específicamente para ellas. Si tiene suerte, la siguiente lista de programas de descifrado puede incluir una herramienta capaz de desbloquear sus archivos. El artículo proporcionará enlaces de descarga para las herramientas enumeradas aquí, para que pueda descargar directamente la herramienta que necesita y utilizarla.

Herramienta Trend Micro Decryptor (gratuita)

Instrucciones generales para descifrar ransomware

Esta herramienta de software, desarrollada por Trend Micro, puede descifrar el cifrado de algunos tipos de ransomware. Además, de vez en cuando, Trend Micro Decryptor recibe actualizaciones con nuevo ransomware que puede descifrar. Puede descargar la herramienta Trend Micro Decryptor aquí .

Aquí también hay una lista de virus que este decodificador puede manejar actualmente.

  • CriptaXXX V1, V2, V3
  • CriptaXXX V4, V5
  • TeslaCripta V1
  • Tesla Cripta V2
  • TeslaCripta V3
  • Tesla Cripta V4
  • SNSLocker
  • Bloqueo automático
  • Bloque incorrecto
  • 777
  • XORISTA
  • XORBAT
  • CERBER V1
  • estampado
  • Nemucod
  • Quimera
  • LECHIFFRE
  • MirCop
  • Rompecabezas
  • Globo/Purga
  • DXXD
  • Equipoxrat/Xpan
  • crisis
  • Telecripta

Descifradores Emisoft (gratis)

Instrucciones generales para descifrar ransomware

Otra empresa de seguridad que ofrece una cantidad significativa de opciones de descifrado es Emisoft. Emisoft ha creado sus propias herramientas de descifrado para una gran cantidad de virus ransomware y también está desarrollando muchas herramientas nuevas. Puedes visitar el sitio web de Emisoft y descargar el decodificador que necesitas aquí .

A continuación se muestran algunas versiones de ransomware que Emisoft ha introducido y creado los descifradores correspondientes:

  • NumecodAES
  • Amnesia
  • Amnesia2
  • llorar128
  • llorar9
  • Daño
  • CriptoON
  • SrCr
  • Malboro
  • Globo3
  • Abierto para ti
  • etc..

Decryptor para Petya (Gratis)

Instrucciones generales para descifrar ransomware

Petya ransomware se comporta de manera diferente a la mayoría de los otros virus similares. Bloquea directamente el acceso a su PC, lo que le imposibilita iniciar Windows hasta que pague el rescate requerido. Desbloquear tu PC es mucho más difícil que descifrar algunos archivos.

Primero, debe desconectar el disco duro de su PC y conectarlo a otra PC. En este caso, el nuevo ordenador necesita un programa antivirus fiable . A continuación, descargue Petya Sector Extractor (desarrollado por Wosar) y ejecútelo. Se extraerán los datos necesarios y deberás rellenarlos en la página correspondiente. Luego de enviar los datos necesarios, recibirás un código que deberás anotar en un papel o en otro dispositivo. Vuelva a colocar el disco duro en su PC y cuando aparezca la pantalla de Petya, ingrese el código que recibió.

.descifrador bloqueado (Rakhni Ransomware) (Gratis)

Para descifrar archivos bloqueados por Rakhni (agregando la extensión .locked a sus archivos después del cifrado), use este enlace para descargar el decodificador y desbloquear sus datos.

Consulte los siguientes artículos para obtener más información:

Nota para los lectores

Hasta ahora, estos son los desarrolladores y decodificadores de ransomware relevantes que el artículo pudo encontrar. Quantrimang.com intentará actualizar lo antes posible, tan pronto como haya nueva información disponible. Desafortunadamente, todavía hay muchos virus ransomware desagradables que aún no cuentan con descifradores ni métodos de eliminación exitosos. Los expertos en seguridad se esfuerzan por encontrar soluciones para las versiones más nuevas de este tipo de malware malicioso. Por lo tanto, recuerde siempre que es mejor mantenerse a salvo y no ser víctima de virus maliciosos, en lugar de tener que lidiar con lo que le han hecho a sus datos o a su PC.

Por último, pero no menos importante, si tiene alguna sugerencia para un descifrador que el artículo omitió o está buscando información sobre un tipo de ransomware que no se menciona aquí, deje un comentario en la sección de comentarios a continuación.

¡Espero que encuentres una solución adecuada pronto!

Dejar un comentario

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

Cómo eliminar el aviso de solicitud de derechos de autor en la esquina derecha de la pantalla en Windows 10

¿Ves una notificación de activación de Windows 10 en la esquina derecha de la pantalla? Este artículo le guiará sobre cómo eliminar el aviso de solicitud de derechos de autor en Windows 10.

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Instrucciones de AZ sobre cómo instalar Windows 10 compilación 14393.222

Recientemente, Microsoft lanzó la última actualización acumulativa para usuarios de PC con Windows 10 llamada Build 14393.222. Esta actualización lanzada para Windows 10 corrige principalmente errores basados ​​en los comentarios de los usuarios y mejora la experiencia de rendimiento del sistema operativo.

Proteja su red informática con Bastion host en solo 3 pasos

Proteja su red informática con Bastion host en solo 3 pasos

¿Tiene computadoras en su red local que necesitan acceso externo? Usar un host bastión como guardián de su red puede ser una buena solución.

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

3 formas de borrar rápidamente todos los registros de eventos en Windows 10

A veces es posible que necesites eliminar todos los registros de eventos antiguos a la vez. En esta guía, Quantrimang.com le mostrará 3 formas de eliminar rápidamente todos los registros de eventos en el Visor de eventos de Windows 10.

Cómo crear una tecla de Windows si tu teclado no está disponible

Cómo crear una tecla de Windows si tu teclado no está disponible

Si prefiere usar un teclado clásico antiguo, como el IBM Modelo M, que no incluye una tecla física de Windows, existe un método sencillo para agregar más, tomando prestada una tecla que no usa con frecuencia.

Cómo crear un modo de fondo transparente en Windows 10

Cómo crear un modo de fondo transparente en Windows 10

WindowTop es una herramienta que tiene la capacidad de atenuar todas las ventanas de aplicaciones y programas que se ejecutan en computadoras con Windows 10. O puede usar una interfaz de fondo oscuro en Windows.

Los métodos de IP falsos te ayudan a acceder de forma anónima

Los métodos de IP falsos te ayudan a acceder de forma anónima

En muchos artículos anteriores hemos mencionado que permanecer anónimo en línea es extremadamente importante. Cada año se filtra información privada, lo que hace que la seguridad en línea sea cada vez más necesaria. Esa es también la razón por la que deberíamos utilizar direcciones IP virtuales. ¡A continuación, aprenderemos sobre métodos para crear IP falsas!

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

Cómo desactivar la barra de idioma en la barra de tareas de Windows 8

La barra de idioma en Windows 8 es una barra de herramientas de idioma en miniatura diseñada para mostrarse automáticamente en la pantalla del escritorio. Sin embargo, mucha gente quiere ocultar esta barra de idioma en la barra de tareas.

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Consejos para optimizar la velocidad de conexión a Internet de Linksys

Maximizar la velocidad de Internet es esencial para optimizar su conexión de red. Podrás tener una óptima experiencia de entretenimiento y trabajo utilizando computadoras, televisores con acceso a Internet, consolas de juegos, etc.

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

Cómo configurar WEP, WPA, WPA2 para el enrutador Linksys

La conectividad inalámbrica es una necesidad hoy en día y, por eso, la seguridad inalámbrica es esencial para garantizar la seguridad en su red interna.