Hello!
Desktop screenlocker: 6729795636199216
1st Decrypt password: 7D981E6CA91702A6A3CD253C9C2EFE6877EKE72A8qD67FD#C77kAS8KBm5OF&Af6(158r2j4J7UA
@EdCO114l6)9BDpDz9UCa7i3e8A8a517k6H0M
2st Decrypt password: 2F46FE2A5C57B6D8923EDE4D14DC2312A1FqAd9W6V3&BkDE7!9RAN9^4YC(4tAxD)DT5(F#
5X4u8s8G5VCw5VEcDc7D7G6D46EyC1FP7q45B9Cs0r
3st Decrypt password: FLurwuuArFLuV$Vr*VFLuV$Vr*V
Decryption tool (password to the archive: 123):
http://www.sendspace.com/file/wb234d
Download it and unpack to any folder. Also program require administrative rules (use administrator account).
Run decrypt.exe .
Copy paste 1st Decrypt password, 2st Decrypt password and 3st Decrypt passwords in decrypt tool 3 fields.
If you have not stop our software - use decryption tool, because the tool will stop our software before decrypting the files.
This is very important to stop our software service (and dont delete any files in ProgramData folder before stop) because your decryptedfiles may will be encrypted again.
p.s. when you will start decrypt tool it would seem as if the program hanging, but everything is fine, just wait for the message aboutsuccessful completion of decrypting and dont touch decrypt window with your mouse.
If you have any questions or troubles in decrypting feel free to contact me .
Please confirm receipt.
Thank You!
berez12 escribió:Puff... Espero que no se ponga de moda infectar PCs con este virus.
Behemot001 escribió:...Hello!
Desktop screenlocker: 6729795636199216
1st Decrypt password: 7D981E6CA91702A6A3CD253C9C2EFE6877EKE72A8qD67FD#C77kAS8KBm5OF&Af6(158r2j4J7UA
@EdCO114l6)9BDpDz9UCa7i3e8A8a517k6H0M
2st Decrypt password: 2F46FE2A5C57B6D8923EDE4D14DC2312A1FqAd9W6V3&BkDE7!9RAN9^4YC(4tAxD)DT5(F#
5X4u8s8G5VCw5VEcDc7D7G6D46EyC1FP7q45B9Cs0r
3st Decrypt password: FLurwuuArFLuV$Vr*VFLuV$Vr*V
Decryption tool (password to the archive: 123):
http://www.sendspace.com/file/wb234d
Download it and unpack to any folder. Also program require administrative rules (use administrator account).
Run decrypt.exe .
Copy paste 1st Decrypt password, 2st Decrypt password and 3st Decrypt passwords in decrypt tool 3 fields.
If you have not stop our software - use decryption tool, because the tool will stop our software before decrypting the files.
This is very important to stop our software service (and dont delete any files in ProgramData folder before stop) because your decryptedfiles may will be encrypted again.
p.s. when you will start decrypt tool it would seem as if the program hanging, but everything is fine, just wait for the message aboutsuccessful completion of decrypting and dont touch decrypt window with your mouse.
If you have any questions or troubles in decrypting feel free to contact me .
Please confirm receipt.
Thank You!
kimikazio escribió:En softonic han publicado una guía bastante interesante, puede que sirva
Cómo recuperar los archivos infectados por Cryptolocker
carniceroman escribió:A los que estáis a punto de pegaros un tiro os dejo esto:
http://support.kaspersky.com/viruses/disinfection/2911#block4
Le metes un archivo intacto y su equivalente encriptado y a desencriptar, al menos en forospyware esta obrándose el milagro.
carniceroman escribió:A los que estáis a punto de pegaros un tiro os dejo esto:http://support.kaspersky.com/viruses/disinfection/2911#block4Le metes un archivo intacto y su equivalente encriptado y a desencriptar, al menos en forospyware esta obrándose el milagro.
Patagalana escribió:Por favor, que alguien haga algoooooooooooo!!!!!!!!!!!Por cierto, los desencriptadores que hay por ahí, en softonic, por ejemplo, sirven de algo o ni me molesto?Quiero llorar yo también
Ghandig escribió:Joder vaya bicho, alguien sabe exactamente cuales son sus vias de contagio, porque como para pillarlo, yo por si acaso voy haciendo copia de toda mi biblioteca multimedia a la particion de linux.
Salu2.
Ghandig escribió:Joder vaya bicho, alguien sabe exactamente cuales son sus vias de contagio (...)?
Salu2.
JuananBow escribió:Creo recordar que había una aplicación por ahí, muy simplona, que si bien no te protegía contra el maldito virus, te avisaba cuando detectaba su actividad.
La aplicación simplemente crea una serie de archivos y carpetas con símbolos en el nombre para que se coloquen los primeros en la lista de ficheros, de tal manera que cuando el virus ataca y confecciona la lista para empezar a cifrar los ficheros, estos archivos son cifrados primero. La magia del programa sucede cuando detecta que uno de sus archivos está cifrado, que te avisa para que apagues el ordenador inmediatamente.
Si la encuentro, la posteo por aquí.
EDIT: Ela aquí: http://www.securitybydefault.com/2013/0 ... om-10.html
Aun así, se pueden crear reglas y jugar con los permisos de NTFS para bloquear la ejecución de programas (y virus) desde las carpetas del usuario; en especial desde %APPDATA%.
http://www.paspartus.com/2013/11/window ... as-de.html
http://unaaldia.hispasec.com/2013/04/ul ... de-la.html
DS_impact escribió:Muy interesante el hilo.
Me parece increíble que se extorsione así y no pase nada.
En el caso del virus de la poli aunque pagases no servia de nada. Lo se por un conocido que el muy burro pagó y luego le tuve que quitar yo el virus...
dark_hunter escribió:DS_impact escribió:Muy interesante el hilo.
Me parece increíble que se extorsione así y no pase nada.
En el caso del virus de la poli aunque pagases no servia de nada. Lo se por un conocido que el muy burro pagó y luego le tuve que quitar yo el virus...
Joder, al menos te pagaría ¿no?
eduy1985 escribió:Sabeis si en mac tambien afecta? Se que es una pregunta tonta, pero mi hermana es fotografa, ya le ha cascado un HD por problema fisico y le va a tocar pagar una recuperacion de las gordas, para advertirla o no del virus, que ella usa Mac.
eduy1985 escribió:Sabeis si en mac tambien afecta? Se que es una pregunta tonta, pero mi hermana es fotografa, ya le ha cascado un HD por problema fisico y le va a tocar pagar una recuperacion de las gordas, para advertirla o no del virus, que ella usa Mac.
El Departamento de Justicia de Estados Unidos anunció que tras esfuerzos multinacionales de distintas organizaciones federales, se desbarató la botnet GameOver Zeus y el ransomware Cryptolocker.
Ambos se usaron para ejecutar una gran cantidad de ciberdelitos que le han robado millones de dólares a usuarios, compañías y organizaciones sin fines de lucro. GameOver Zeus (GOZ) creó una botnet que ayudó a propagar a Cryptolocker, código que cifra los archivos alojados en el disco duro de un equipo bloqueando el acceso a ellos, para luego pedir un rescate económico para descifrarlos, en una técnica conocida como ransomware. GameOver Zeus también se utilizó para robar información personal y dinero a través de operaciones bancarias fraudulentas utilizando las cuentas de las víctimas. Las soluciones de seguridad de ESET detectan este malware desde 2012 como Win32/Spy.Zbot.AAU.
Según información del CERT de Estados Unidos, GOZ es una variante peer-to-peer (P2P) del troyano Zbot, conocido como Zeus, una familia de malware que roba credenciales bancarias identificado en septiembre de 2011. GameOver Zeus usa una red descentralizada de computadoras y servidores comprometidos para ejecutar Comando y Control; se propaga a través de mensajes de spam y phishing, utilizados por los cibercriminales para recolectar información bancaria como credenciales de inicio de sesión. Los sistemas infectados se pueden comprometer en otras actividades maliciosas, como el envío de spam o la participación en ataques de Denegación de Servicio (DDoS).
Se estima que entre 500 mil y 1 millón de computadoras en todo el mundo están infectadas con GameOver Zeus, y que aproximadamente el 25% están en Estados Unidos. El FBI estima que es responsable de más de cien millones de dólares en pérdidas.
En cuanto a Cryptolocker, se cree que para abril de 2014 había infectado a más de 234 mil computadoras, y que más de 27 millones de dólares se habían invertido en pagos de rescate de archivos a tan sólo dos meses de la aparición del código malicioso.
Leslie R. Caldwell, Assistant Attorney General de la División Criminal del Departamento de Justicia de Estados Unidos, declaró en un comunicado de prensa: “Bajo el liderazgo del Departamento de Justicia, organizaciones de aplicación de la ley, socios extranjeros en más de 10 países y numerosos socios del sector privado se unieron para desbaratar estos sistemas. A través de estas operaciones autorizadas por la corte, empezamos a reparar el daño que los cibercriminales han causado durante los últimos años, estamos ayudando a las víctimas a recuperar el control de sus computadoras, y protegiendo futuras víctimas potenciales de ataques”.
Las acciones de las agencias federales involucradas, combinadas con la reciente investigación que desbarató a la red que utilizaba maliciosamente Blackshades, sugieren que se están tomando medidas en la lucha contra el cibercrimen, y deja el mensaje de que los responsables detrás de estos grandes fraudes no son intocables. Evgeniy Bogachev fue añadido a la lista de “Cibercriminales más buscados” del FBI, y está identificado como “el líder de una banda de cibercriminales basada en Rusia y Ucrania responsable del desarrollo y la operación de GameOver Zeus y Cryptolocker”.Recibió cargos por conspiración, delitos informáticos, fraude bancario y lavado de dinero.
Las víctimas de GameOver Zeus pueden acceder al sitio creado por el US-CERT y obtener asistencia para remover el malware.