DESCUBIERTA LA SOLUCION PARA CONOCER LA CONTRASEÑA DEL PASSWORD DE LOS RAR AUTOEXTRAIBLES, GENERADOS POR EL RANSOMWARE “Anti-child Porn Spam Protection”msc hotline sat Monday, March 18, 2013 Como ya informabamos en http://www.zonavirus.com/noticias/2013/nueva-variante-de-virus-ransomware-pago-por-rescate-que-codifica-ficheros-empaquetandolos-con-rar-con-password.asp, se está propagando un ransomware que pide rescate de 500 o 1000 $ para conseguir la contraseña con la que desempaquetar los RAR cifrados por dicho malware. Como ya es sabido, los ficheros quedan convertidos en autoextraibles que generan un RAR con password, el cual se puede obtener a partir del IDE que ofrece el nombre de cualquiera de ellos, por ejemplo el de: tras0002.txt(!! to decrypt email id 120029539 y de un log que indican como generar en cada caso, con un DIR C:\ /s /a > "%userprofile%\dirc.log" Tras ello se pide ejecutar el EXPLORER.EXE /SELECT,"%userprofile%\dirc.log Los amigos de DrWeb ofrecen gratuitamente la contraseña en cuestión enviandoles dichos datos, segun indican en: https://vms.drweb.com/sendvirus/?lng=en Tras cumplimentar lo indicado en la página en cuestión, pedirán los ficheros complementarios indicados y tras ello envian el password de marras. Nos congratulamos de dicho ofrecimiento de DrWeb, que sin duda aliviará a miles de usuarios afectados, que, con lo indicado, puedan recuperar los ficheros originales, segun indican usuarios que ya lo han experimentado. Confiamos que lo indicado ayude a paliar los efectos de dicho ransomware y evite pérdidas de tiempo de y dinero ! saludos ms, 18-3-2013 |
RSS Noticias RSS Articulos RSS Descargas>> Compartircomparte con tus amigos, zonavirus.com |