(http://i.imgur.com/8d8i2WN.jpg)
Leyendo temas informáticos, en
ADSLZONE recuerdan al sitio Web ID Ransomware (https://id-ransomware.malwarehunterteam.com/index.php?lang=es_ES) , donde se brinda herramienta gratuita de análisis de ransomware online.
La tools
no elimina la infección pero colabora en su detección, esto es, identifica el malware que afecta a nuestro dispositivo, lo que nos encamina para la limpieza del mismo.
Asimismo, tenemos la posibilidad de subir el archivo de la nota de rescate y una muestra de archivo cifrado. Si el malware es identificado, según dicen en el sitio Web, los resultados se eliminan de inmediato. En cuanto a los resultados, pueden aparecer más de uno en el proceso de identificación, debido a que muchos ransomware comparten firma digital, códigos y extensión. Si es el caso, se le muestran al usuario varias opciones.
(http://i.imgur.com/SWES2CE.jpg)
Evidentemente, la variabilidad y mutación acelerada del ransomware (más rápido que cualquier herramienta de detección) derivará en la circunstancia de que el ransomware que ha cifrado nuestros archivos,
no sea identificado. En este último caso, el file será almacenado y compartido con empresas de seguridad que colaboren o cooperen en la búsqueda de soluciones.
A la fecha, la lista de ransomware identificado que contiene su base de datos es la siguiente:777, 7ev3n, 7h9r, 8lock8,
ACCDFISA v2.0, Alfa, Alma Locker, Alpha, AMBA, Apocalypse, Apocalypse (Unavailable), ApocalypseVM, AutoLocky, AxCrypter,
BadBlock, Bandarchor, BankAccountSummary, Bart, BitCrypt, BitCrypt 2.0, BitCryptor, BitMessage, BitStak, Black Shades, Blocatto, Booyah, Brazilian Ransomware, Bucbi, BuyUnlockCode,
Cerber, Cerber 2.0, Chimera, Coin Locker, CoinVault, Coverton, Cryakl, CryFile, CrypMic, Crypren, Crypt0L0cker, Crypt38, CryptInfinite, CryptoDefense, CryptoFinancial, CryptoFortress, CryptoHasYou, CryptoHitman, CryptoJoker, CryptoMix, CryptorBit, CryptoRoger, CryptoShocker, CryptoTorLocker, CryptoWall 2.0, CryptoWall 3.0, CryptoWall 4.0, CryptXXX, CryptXXX 2.0, CryptXXX 3.0, CryptXXX 4.0, CrySiS, CTB-Faker, CTB-Locker,
DEDCryptor, DirtyDecrypt, DMA Locker, DMA Locker 3.0, DMA Locker 4.0, Domino,
ECLR Ransomware, EduCrypt, El Polocker, Encryptor RaaS, Enigma,
Fantom,
GhostCrypt, Globe, Gomasom,
Herbst, Hi Buddy!, HolyCrypt, HydraCrypt,
Jager, Jigsaw, JobCrypter, JuicyLemon,
KeRanger, KEYHolder, KimcilWare, Kozy.Jozy, KratosCrypt, Kriptovor, KryptoLocker,
LeChiffre, Locky, Lortok,
Magic, Maktub Locker, MirCop, MireWare, Mischa, Mobef,
NanoLocker, NegozI, Nemucod, Nemucod-7z,
ODCODC, OMG! Ransomcrypt,
PadCrypt, PayForNature, PClock, PowerLocky, PowerWare, Protected Ransomware, R980, RAA-SEP,
Radamant, Radamant v2.1, Razy, REKTLocker, RemindMe, Rokku, Russian EDA2,
SamSam, Sanction, Satana, ShinoLocker, Shujin, Simple_Encoder, Smrss32, SNSLocker, Sport, SuperCrypt, Surprise, SZFLocker,
TeslaCrypt 0.x, TeslaCrypt 2.x, TeslaCrypt 3.0, TeslaCrypt 4.0, TowerWeb, ToxCrypt, Troldesh, TrueCrypter,
UCCU, UmbreCrypt, Unlock92, Unlock92 2.0, Uyari,
VaultCrypt, VenusLocker,
WildFire Locker, WonderCrypter,
Xorist, Xort, XRTN,
zCrypt, ZimbraCryptor, Zyklon
Otra punto a tener en cuenta, de acuerdo a la misma información que da el sitio, es que los archivos se cargan a través de SSL, lo que dificultaría que la conexión pueda ser interceptada por terceros.
Por herramientas, entre otros, podéis ver este post: No more ransomware (https://underc0de.org/foro/malware/sitio-web-no-more-ransom-(tools-para-descrifrar-ransomware)/msg103252/#msg103252)
Saludos
Gabriela