Aqui otra herramienta
https://noransom.kaspersky.com/
ᐧ
El 11 de diciembre de 2015, 12:12, Ernesto Perez escribió:
> Aprovecho para recomendarte que uses los respaldos de antes del problema
> aquí indicado.
>
> --
> Saludos
> Epe
>
> > El 11 dic 2015, a las 11:17 a.m., angel jauregui
> escribió:
> >
> > En mi escrito inicial indique por donde entraron !...
> >
> > Sobre el malware ya indague y hay informacion de importancia !
> >
> > El 11 de diciembre de 2015, 7:16, Pablo Alberto Flores <
> pabfl...@uchile.cl>
> > escribió:
> >
> >> Difícil el caso.
> >> Si esta utilizando criptografia asimétrica moderna es muy difícil que
> >> puedas dar con la llave.
> >> Cuanto te cobran por el rescate?
> >>
> >> Ademas de intentar de rescatar la info debes preocuparte de averiguar
> por
> >> donde entraron.
> >>
> >> Suerte
> >>
> >>
> >> El 11 de diciembre de 2015, 1:07, angel jauregui <
> darkdiabl...@gmail.com>
> >> escribió:
> >>
> >>> Correccion El Malware usa una firma publica y privada
> >>>
> >>> El 10 de diciembre de 2015, 22:07, angel jauregui <
> >> darkdiabl...@gmail.com>
> >>> escribió:
> >>>
> Buen día Lista...
>
> Alguien de aquí ha tenido algún reporte, información o experiencia con
> >> el
> malware TELSACRIPT ???
>
> Uno de mis clientes ya se le infecto un equipo de computo donde no
> >> había
> permisos restrictivos para utilizar el equipo y ejecutaron el malware,
> >> lo
> peor es que (a lo que he ledido) el malware es muy nuevo, muchos
> >>> antivirus
> aun no lo detectan, y esto sin mencionar que los archivos de uso
> >>> frecuente
> como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc los encripta
> >>> usando
> una firma digital que posteriormente el cibercriminal deja UN MENSAJE
> invitándolos a *recuperar sus archivos* mediante un pago a este mismo.
>
> En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan
> para
> manejo de toda la empresa, ya que el malware solo encripta los
> >> archivos y
> carpetas en red que encuentra, mas *los archivos encriptados* no tiene
> >> la
> capacidad de propagar el malware.
>
> Apenas llevo un día de acercamiento con esto, es muy fácil eliminar el
> malware, el problema es *desencriptar los archivos*, a lo cual aun
> >> estoy
> trabajando en ello.
>
> De entrada *tengo una imagen forense* del disco duro que fue
> infectado,
> una copia del malware y tengo una idea del procedimiento a seguir,
> pero
> hasta no tener avances se los comparto.
>
> Igual ma~ana voy a infectar una maquina virtual y capturar todo el
> >>> trafico
> de salida para ver el Servidor a donde sube el "certificado" que
> >> descifra
> los encriptados, ver si el certificado se queda en el equipo o lo sube
> >> a
> alguna parte y tratar de hacer reversa al proceso y conseguir
> >>> desencriptar
> los archivos afectados.
>
> Que opinan de esto ? algún comentario ?
>
> Saludos !
>
> --
> M.S.I. Angel Haniel Cantu Jauregui.
>
> Celular: (011-52-1)-899-871-17-22
> E-Mail: angel.ca...@sie-group.net
> Web: http://www.sie-group.net/
> Cd. Reynosa Tamaulipas.
>
> >>>
> >>>
> >>>
> >>> --
> >>> M.S.I. Angel Haniel Cantu Jauregui.
> >>>
> >>> Celular: (011-52-1)-899-871-17-22
> >>> E-Mail: angel.ca...@sie-group.net
> >>> Web: http://www.sie-group.net/
> >>> Cd. Reynosa Tamaulipas.
> >>> ___
> >>> CentOS-es mailing list
> >>> CentOS-es@centos.org
> >>> https://lists.centos.org/mailman/listinfo/centos-es
> >>>
> >> ___
> >> CentOS-es mailing list
> >> CentOS-es@centos.org
> >> https://lists.centos.org/mailman/listinfo/centos-es
> >>
> >
> >
> >
> > --
> > M.S.I. Angel Haniel Cantu Jauregui.
> >
> > Celular: (011-52-1)-899-871-17-22
> > E-Mail: angel.ca...@sie-group.net
> > Web: http://www.sie-group.net/
> > Cd. Reynosa Tamaulipas.
> > ___
> > CentOS-es mailing list
> > CentOS-es@centos.org
> > https://lists.centos.org/mailman/listinfo/centos-es
> ___
> CentOS-es mailing list
> CentOS-es@centos.org
> https://lists.centos.org/mailman/listinfo/centos-es
>
___
CentOS-es mailing list
CentOS-es@centos.org
https://lists.centos.org/mailman/listinfo/centos-es