send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

ID ransomware: herramienta online

  • 2 Respuestas
  • 2035 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 818
  • Actividad:
    10%
  • Reputación 13
    • Ver Perfil
    • Email
« en: Agosto 28, 2016, 01:28:55 pm »


Leyendo temas informáticos, en ADSLZONE recuerdan al sitio Web You are not allowed to view links. Register or Login , donde se brinda  herramienta gratuita de análisis de ransomware online.

La tools no elimina la infección pero colabora en su detección, esto es,  identifica el malware que afecta a nuestro dispositivo,  lo que nos encamina para la limpieza del mismo.

Asimismo, tenemos la posibilidad de subir el archivo de la nota de rescate  y una muestra de archivo cifrado. Si el malware es identificado, según dicen en el sitio Web, los resultados se eliminan de inmediato. En cuanto a los resultados, pueden aparecer más de uno en el proceso de identificación, debido a que muchos ransomware comparten firma digital, códigos y extensión. Si es el caso, se le muestran al usuario varias opciones.



Evidentemente, la variabilidad y mutación acelerada del ransomware (más rápido que cualquier herramienta de detección) derivará en la circunstancia de que el ransomware que ha cifrado nuestros archivos, no sea identificado. En este último caso, el file será almacenado y compartido con empresas de seguridad que colaboren o cooperen en la búsqueda de soluciones.

A la fecha, la lista de ransomware identificado que contiene su base de datos es la siguiente:

Código: You are not allowed to view links. Register or Login
777, 7ev3n, 7h9r, 8lock8,
ACCDFISA v2.0, Alfa, Alma Locker, Alpha, AMBA, Apocalypse, Apocalypse (Unavailable), ApocalypseVM, AutoLocky, AxCrypter,
BadBlock, Bandarchor, BankAccountSummary, Bart, BitCrypt, BitCrypt 2.0, BitCryptor, BitMessage, BitStak, Black Shades, Blocatto, Booyah, Brazilian Ransomware, Bucbi, BuyUnlockCode,
Cerber, Cerber 2.0, Chimera, Coin Locker, CoinVault, Coverton, Cryakl, CryFile, CrypMic, Crypren, Crypt0L0cker, Crypt38, CryptInfinite, CryptoDefense, CryptoFinancial, CryptoFortress, CryptoHasYou, CryptoHitman, CryptoJoker, CryptoMix, CryptorBit, CryptoRoger, CryptoShocker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CrySiS, CTB-Faker, CTB-Locker,
DEDCryptor, DirtyDecrypt, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, Domino,
ECLR Ransomware, EduCrypt, El Polocker, Encryptor RaaS, Enigma,
Fantom,
GhostCrypt, Globe, Gomasom,
Herbst, Hi Buddy!, HolyCrypt, HydraCrypt,
Jager, Jigsaw, JobCrypter, JuicyLemon,
KeRanger, KEYHolder, KimcilWare, Kozy.Jozy, KratosCrypt, Kriptovor, KryptoLocker,
LeChiffre, Locky, Lortok,
Magic, Maktub Locker, MirCop, MireWare, Mischa, Mobef,
NanoLocker, NegozI, Nemucod, Nemucod-7z,
ODCODC, OMG! Ransomcrypt,
PadCrypt, PayForNature, PClock, PowerLocky, PowerWare, Protected Ransomware, R980, RAA-SEP,
Radamant, Radamant v2.1, Razy, REKTLocker, RemindMe, Rokku, Russian EDA2,
SamSam, Sanction, Satana, ShinoLocker, Shujin, Simple_Encoder, Smrss32, SNSLocker, Sport, SuperCrypt, Surprise, SZFLocker,
TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, TowerWeb, ToxCrypt, Troldesh, TrueCrypter,
UCCU, UmbreCrypt, Unlock92, Unlock92 2.0, Uyari,
VaultCrypt, VenusLocker,
WildFire Locker, WonderCrypter,
Xorist, Xort, XRTN,
zCrypt, ZimbraCryptor, Zyklon

Otra punto a tener en cuenta, de acuerdo a la misma información que da el sitio,  es que los archivos se cargan a través de SSL, lo que dificultaría que la conexión pueda ser interceptada por terceros.

 
Por herramientas, entre otros,  podéis ver este post: You are not allowed to view links. Register or Login

Saludos

Gabriela

« Última modificación: Agosto 28, 2016, 01:32:09 pm por Gabriela »

Desconectado sadfud

  • *
  • Moderator
  • Mensajes: 154
  • Actividad:
    18.33%
  • Reputación 6
    • Ver Perfil
    • Blog
  • Skype: SadFud
« Respuesta #1 en: Octubre 09, 2016, 05:33:56 pm »
Muy buen servicio web

Dejo una lista de las extensiones con las que actuan los ransomware mas conocidos y el nombre de notas de rescate

Código: You are not allowed to view links. Register or Login
*.*cry
*.*crypto
*.*darkness
*.*enc*
*.*exx
*.*kb15
*.*kraken
*.*locked
*.*nochance
*.0x0
*.1999
*.73i87A
*.7z.encrypted
*.aaa
*.abc
*.AES256
*.better_call_saul
*.bleep
*.btc
*.BTC
*.btcbtcbtc
*.canihelpyou
*.cbf
*.ccc
*.cerber
*.cerber3
*.chifrator@qq_com
*.clf
*.coverton
*.crime
*.crinf
*.crjoker
*.cry
*.crypt
*.crypted
*.crypto
*.crypto*
*.cryptolocker
*.cryptotorlocker*
*.CryptoTorLocker2015!
*.CrySiS
*.ctb2
*.CTB2
*.ctbl
*.ctbl
*.CTBL
*.czvxce
*.darkness
*.da_vinci_code
*.dyatel@qq_com
*.ecc
*.enc
*.encedRSA
*.enciphered
*.EnCiPhErEd
*.Encrypted
*.encrypted*
*.encryptedAES
*.encryptedRSA
*.enigma
*.exx
*.ezz
*.flyper
*.frtrss
*.fucked
*.fun
*.FUN
*.good
*.gruzin@qq_com
*.gsw
*.gws
*.GWS
*.ha3
*.HA3
*.hb15
*.helpdecrypt@ukr*.net
*.html
*.hydracrypt*
*.iloveworld
*.JUST
*.justbtcwillhelpyou
*.kb15
*.keybtc@inbox_com
*.kimcilware
*.KKK
*.kraken
*.lechiffre
*.LeChiffre
*.locked
*.locky
*.lol!
*.LOL!
*.magic
*.micro
*.mp3
*.nalog@qq_com
*.nochance
*.obleep
*.odin
*.omg!
*.OMG!
*.oplata@qq_com
*.oshit
*.p5tkjw
*.pizda@qq_com
*.PoAr2w
*.pzdc
*.r16m*
*.R16M01D05
*.R5A
*.r5a
*.RADAMANT
*.rdm
*.RDM
*.relock@qq_com
*.remind
*.rokku
*.rrk
*.RRK
*.sanction
*.sport
*.supercrypt
*.SUPERCRYPT
*.surprise
*.toxcrypt
*.troyancoder@qq_com
*.ttt
*.vault
*.vvv
*.xort
*.xrnt
*.XRNT
*.xrtn
*.xtbl
*.XTBL
*.xxx
*.xyz
*.zzz
*@gmail_com_*
*@india.com*
*_H_e_l_p_RECOVER_INSTRUCTIONS*
*_LAST
*cpyt*
*crypt*
*decipher*
*help_restore*.*
*help_your_files*.*
*how_to_recover*.*
*install_tor*.*
*keemail.me*
*qq_com*
*restore_fi*.*
*ukr.net*
*want your files back.*
_crypt
_DECRYPT_INFO_*
_ryp
AllFilesAreLocked*.bmp
ATTENTION!!!.txt
confirmation.key
Decrypt.exe
DECRYPT_INSTRUCTION.HTML
DECRYPT_INSTRUCTION.TXT
DECRYPT_INSTRUCTIONS.HTML
DECRYPT_INSTRUCTIONS.TXT
DecryptAllFiles*.txt
DecryptAllFiles.txt
enc_files.txt
HELP_DECRYPT.HTML
HELP_DECRYPT.lnk
HELP_DECRYPT.PNG
HELP_DECRYPT.TXT
HELP_RESTORE_FILES.txt
HELP_TO_DECRYPT_YOUR_FILES.txt
HELP_TO_SAVE_FILES.txt
how to decrypt aes files.lnk
How_Decrypt.html
How_Decrypt.txt
HowDecrypt.txt
last_chance.txt
message.txt
MESSAGE.txt
oor*.
recovery_file.txt
recovery_key.txt
RECOVERY_KEY.TXT
restore_files*.txt
restore_files.txt
vault.hta
vault.key
vault.txt
*.zepto
*.venusf
Mi blog: You are not allowed to view links. Register or Login
Si necesitas ayuda, no dudes en mandar MP

Desconectado ceroMee

  • *
  • Underc0der
  • Mensajes: 37
  • Actividad:
    0%
  • Reputación 1
    • Ver Perfil
    • Email
« Respuesta #2 en: Octubre 09, 2016, 05:38:36 pm »
este malware cada vez gana mas fuerza por lo visto

 

¿Te gustó el post? COMPARTILO!



Configurando Hidden Tear (Online)

Iniciado por blackdrake

Respuestas: 15
Vistas: 6463
Último mensaje Mayo 17, 2017, 03:35:56 am
por cristobal92
[VIDEO] EDA2 new version (hidden Tear) Ransomware Open Source

Iniciado por GreyCod3

Respuestas: 2
Vistas: 2468
Último mensaje Abril 30, 2016, 05:14:45 pm
por facutota
Ransomware Locky e infección a través de macros maliciosas

Iniciado por Gabriela

Respuestas: 3
Vistas: 2322
Último mensaje Noviembre 14, 2016, 09:08:32 am
por Sh1k_Thr0ne
Hidden Tear el primer Ransomware Open Source

Iniciado por blackdrake

Respuestas: 0
Vistas: 2173
Último mensaje Octubre 11, 2015, 09:49:18 am
por blackdrake
Sitio web: No More Ransom [Tools para descrifrar ransomware]

Iniciado por Gabriela

Respuestas: 0
Vistas: 1309
Último mensaje Julio 26, 2016, 01:18:26 pm
por Gabriela