Mensaje
por msc hotline sat » 11 Feb 2013, 16:05
Pues si no tiene copia de seguridad, lo tiene crudo !
Si no tiene copia de seguridad y sus ficheros le son muy valiosos, pida presupuesto de cuanto le piden por la herramienta de decodificacion, que supongo que inicilmente serán 100 €.(via UKASH)
Hay usuarios que nos han indicado que el hacker ha ido subiendo hasta 300 €... y que nosotros sepamos, nadie (aparte el autor) ha podido descifrar los ficheros cifrados en cuestion.
Se trata de un Ransomware al que llaman "Filecoder" y que emplea codificacion RSA1024, de forma que a cada afectado le envia un TXT que contiene una clave publica, y el hacker tiene la clave privada, con la que puede descifrar los ficheros, y por ello pide el fichero TXT, para ver la publica que ha aplicado en su caso y asi poder generar un decodificador especifico , si se paga por él.
El fichero TXT en cuestion acostumbra a ser similar a
"If you read this text,it means your`s important files(photos,videos, documents,archives,bases, backups, etc.) are locked with strongest military cifer RSA1024.
Nobody can`t help you restore files without our decoder.
If you want recover files,
send e-mail to the repairmyfile@tormail.org WITH "how to repair.txt" and 1-2 encrypted files less than 1MB .
After checking you will receive the decrypted files and our conditions how you'll get the decoder .
Follow the instructions to transfer payment.
====================
7983DE6AB43161B43F2DA8038353A1F3911AD61DF86EA689F4D6E4CC5334BB6D
C2BBAE72FFFC600D0ADFB6F982B4645A00B43931599EE1299FCCA98F3DBB254B
9975E7124E30C6732860853C5BFEF5A627F612BD5B18178410B0E64A82712A5C
D61B154998BB9C09A2DC584AD761155D70C7E86F780E46BDFD550A0A5508792A
15757E7F7482D8EE711A57A810EB9EB51B3CCAE9763E3E0A7D0DBE3D9ABC8FD2
===================="
y entre las dos franjas, al final del fichero , está dicha clave publica que es con la que sabrá la privada que le corresponde y poder asi descifrar lo cifrado.
Para otros sistemas de codificacion conocemos utilidades que logran descifrar los ficheros cifrados, como es el caso del RC4 empleado en el FAKEDOC (alias XDOCCRYPT, Dorifel o Quervar), que está de moda, convirtiendo los ficheros en .CSR, ejecutables pero infectados y codificados, si bien con el VirusScan de McAfee lo solucionamos, pero este suyo que ya analizamos el año pasado, tipicamente conocido por añadir .DONE a los ficheros que codificaba, es de los mas duros, existiendo otros que añadian .BLOCK a los ficheros que cifraban, u otros que ponian un prefijo LOCKED, este ultimo de los primeros y sencillos, pues simplemente aplicaba un XOR, por lo que se resolvia facilmente si se disponia de un fichero original y el correspondiente modificado.
No creo que le puedan ofrecer mas ayuda, y en cualquier caso, indiquenos lo que decida, para obrar en consecuencia
saludos
ms, 11-2-2013