Herramienta para descifrar el ransomware AutoLocky (NO Locky)
En las últimas horas se ha conocido un nuevo ransomware que se hace pasar por Locky pero que no es Locky . Denominado AutoLocky, al parecer es una versión desarrollada por un principiante y por eso ya se ha publicado una herramienta para descifrado.
Este malware utiliza un icono Adobe Reader (PDF) y Lawrence Abrams de Blepping Computer dice que AutoLocky podría estar circulando como adjunto en correos electrónicos. AutoLocky es totalmente diferente al Locky real y solo comparte con este la vieja costumbre de cambiar la extensión del archivo a .locky.
"Una vez instalado, AutoLocky escaneará todo unidades de disco y los cifra mediante el algoritmo AES-128 y anexa la extensión .locky al nombre del archivo."
La lista de tipos de archivo de AutoLocky es extensa y esto permite maximizar sus oportunidades de causar estragos. En este caso, una vez finalizado proceso de cifrado de AutoLocky, se puede utilizar la herramienta de descifrado, disponible en página web de Emsisoft.
Además, en este momento, AutoLocky no elimina las instantáneas de volumen en un equipo infectado, lo que significa que un usuario también podría recuperar sus archivos mediante el uso de software de restauración del Shadow Copy.
Fuente: Graham Cluley
Este malware utiliza un icono Adobe Reader (PDF) y Lawrence Abrams de Blepping Computer dice que AutoLocky podría estar circulando como adjunto en correos electrónicos. AutoLocky es totalmente diferente al Locky real y solo comparte con este la vieja costumbre de cambiar la extensión del archivo a .locky.
"Una vez instalado, AutoLocky escaneará todo unidades de disco y los cifra mediante el algoritmo AES-128 y anexa la extensión .locky al nombre del archivo."
La lista de tipos de archivo de AutoLocky es extensa y esto permite maximizar sus oportunidades de causar estragos. En este caso, una vez finalizado proceso de cifrado de AutoLocky, se puede utilizar la herramienta de descifrado, disponible en página web de Emsisoft.
Además, en este momento, AutoLocky no elimina las instantáneas de volumen en un equipo infectado, lo que significa que un usuario también podría recuperar sus archivos mediante el uso de software de restauración del Shadow Copy.
Fuente: Graham Cluley
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!