comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Herramienta gratuita de ESET para el descifrado de TeslaCrypt

  • 0 Respuestas
  • 1266 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado Gabriela

  • *
  • Co Admin
  • Mensajes: 873
  • Actividad:
    6.67%
  • Reputación 15
    • Ver Perfil
    • Email
« en: Mayo 19, 2016, 12:08:17 am »


¿Has sido infectado por una de las nuevas variantes (v3 o v4) del notorio ransomware TeslaCrypt? Si tus archivos cifrados tenían las extensiones .xxx, .ttt, .micro, .mp3 o no tuvieron cambios, ESET tiene buenas noticias para ti: tenemos una herramienta de descifrado para TeslaCrypt.

Hemos estado reportando durante varios meses sobre este malware, que se distingue por cifrar también archivos de videojuegos. En ocasiones se propaga junto a Locky y también a través de Nemucod. Recientemente, los operadores de TeslaCrypt anunciaron que pondrían fin a sus actividades malévolas:



A raíz de ello, uno de los analistas de ESET contactó al grupo en forma anónima, usando el canal oficial de soporte ofrecido a las víctimas del ransomware TeslaCrypt, y solicitó la clave maestra universal de descifrado.

Sorprendentemente, la hicieron pública.Esto le permitió a ESET crear una No tienes permisos para ver links. Registrate o Entra con tu cuenta  de descifrado en seguida, gracias a la cual se pueden desbloquear los archivos afectados por todas las variantes de este ransomware. Si quieres instrucciones para usarla, visita la No tienes permisos para ver links. Registrate o Entra con tu cuenta.



Debemos resaltar que el ransomware sigue siendo una de las amenazas informáticas más peligrosas del momento, y la prevención es esencial para mantener seguros a los usuarios. Por ello, debes mantener sistemas operativos y software actualizados, usar soluciones de seguridad confiables con múltiples capas de protección y hacer backup regularmente de toda la información valiosa en una locación offline.
También te aconsejamos que seas cuidadoso al hacer clic en enlaces o archivos que recibas en correos electrónicos o veas en tu navegador. Esto es particularmente importante cuando recibes mensajes de remitentes desconocidos o que lucen sospechosos.

Fuente:welivesecurity.com

 

¿Te gustó el post? COMPARTILO!



Linux/Snakso.A: rootkit diseñado para inyectar Iframe en servidores web

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1207
Último mensaje Noviembre 21, 2012, 08:51:37 pm
por LucaSthefano
Theola, malware utiliza plugin de Chrome para fraude bancario

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1339
Último mensaje Marzo 23, 2013, 05:52:03 pm
por LucaSthefano
SysKey para proteger la base de datos del Administrador de cuentas de seguridad

Iniciado por Aryenal.Bt

Respuestas: 1
Vistas: 2273
Último mensaje Agosto 17, 2012, 03:47:03 pm
por baron.power
Servidor de Piwik vulnerado y utilizado para propagar código malicioso

Iniciado por LucaSthefano

Respuestas: 0
Vistas: 1269
Último mensaje Noviembre 30, 2012, 09:48:06 pm
por LucaSthefano
Al ruido de Vuvuzela: software para aumentar la seguridad y el anonimato

Iniciado por Gabriela

Respuestas: 1
Vistas: 1816
Último mensaje Diciembre 24, 2015, 12:13:24 pm
por Unname