Ya quede el enlace: http://www.hackplayers.com/2015/04/recuperar-los-archivos-cifrados-con-tesla...
Pero temo decirte que ese enlce corresponde al TeslaCrypt en version 3 o 5, la version del TeslaCrypt que tiene el equipo infectado es una mutacion v8, que elimina la KEY.pub para que los programas que "limpian" del malware, no logren su cometido.
Esta version del TeslaCrypt v8, tiene como rasgo que les coloca la estencion: *.vvv En cambio la mayoria de los tutos y programas que circulan en internet son para versiones 1 al 7, donde las extenciones de los encriptados son: .xxx, .zzz, .aaa, .abc, .ccc, .xcc, etc...
Saludos !
El 11 de diciembre de 2015, 14:23, angel jauregui darkdiabliyo@gmail.com escribió:
Hasta ahorita como no me encargo de la seguridad de la empresa, solo del servidor GNU/Linux el problema radico en que no pusieron restriccion de acceso a los equipos cliente Windows por cuentas, todo mundo sabia la vlace del admin, y resulto que logeados como admin instalaron cosas y entre esos archivos se bajo el malware.
He leido puros enlaces en ingles, ahorita leo esos enlaces porque aun estoy en face de prueba.
Saludos !
El 11 de diciembre de 2015, 13:40, William Silupu wsilupu@gmail.com escribió:
Aqui otra herramienta https://noransom.kaspersky.com/ ᐧ
El 11 de diciembre de 2015, 12:12, Ernesto Perez < ernesto.perez@cedia.org.ec
escribió:
Aprovecho para recomendarte que uses los respaldos de antes del problema aquí indicado.
-- Saludos Epe
El 11 dic 2015, a las 11:17 a.m., angel jauregui <
darkdiabliyo@gmail.com>
escribió:
En mi escrito inicial indique por donde entraron !...
Sobre el malware ya indague y hay informacion de importancia !
El 11 de diciembre de 2015, 7:16, Pablo Alberto Flores <
pabflore@uchile.cl>
escribió:
Difícil el caso. Si esta utilizando criptografia asimétrica moderna es muy difícil que puedas dar con la llave. Cuanto te cobran por el rescate?
Ademas de intentar de rescatar la info debes preocuparte de averiguar
por
donde entraron.
Suerte
El 11 de diciembre de 2015, 1:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
Correccion.... El Malware usa una firma publica y privada....
El 10 de diciembre de 2015, 22:07, angel jauregui <
darkdiabliyo@gmail.com>
escribió:
> Buen día Lista... > > Alguien de aquí ha tenido algún reporte, información o experiencia
con
el
> malware TELSACRIPT ???.... > > Uno de mis clientes ya se le infecto un equipo de computo donde no
había
> permisos restrictivos para utilizar el equipo y ejecutaron el
malware,
lo
> peor es que (a lo que he ledido) el malware es muy nuevo, muchos antivirus > aun no lo detectan, y esto sin mencionar que los archivos de uso frecuente > como: XLS(x), DOC(x), RTF, MDB, JPG, PNG, PDF, etc.... los encripta usando > una firma digital que posteriormente el cibercriminal deja UN
MENSAJE
> invitándolos a *recuperar sus archivos* mediante un pago a este
mismo.
> > En mi caso, a mi cliente le afecto por parte del SOFTWARE que usan
para
> manejo de toda la empresa, ya que el malware solo encripta los
archivos y
> carpetas en red que encuentra, mas *los archivos encriptados* no
tiene
la
> capacidad de propagar el malware. > > Apenas llevo un día de acercamiento con esto, es muy fácil
eliminar el
> malware, el problema es *desencriptar los archivos*, a lo cual aun
estoy
> trabajando en ello. > > De entrada *tengo una imagen forense* del disco duro que fue
infectado,
> una copia del malware y tengo una idea del procedimiento a seguir,
pero
> hasta no tener avances se los comparto. > > Igual ma~ana voy a infectar una maquina virtual y capturar todo el trafico > de salida para ver el Servidor a donde sube el "certificado" que
descifra
> los encriptados, ver si el certificado se queda en el equipo o lo
sube
a
> alguna parte y tratar de hacer reversa al proceso y conseguir desencriptar > los archivos afectados. > > Que opinan de esto ? algún comentario ? > > Saludos ! > > -- > M.S.I. Angel Haniel Cantu Jauregui. > > Celular: (011-52-1)-899-871-17-22 > E-Mail: angel.cantu@sie-group.net > Web: http://www.sie-group.net/ > Cd. Reynosa Tamaulipas. >
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas. _______________________________________________ CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
CentOS-es mailing list CentOS-es@centos.org https://lists.centos.org/mailman/listinfo/centos-es
-- M.S.I. Angel Haniel Cantu Jauregui.
Celular: (011-52-1)-899-871-17-22 E-Mail: angel.cantu@sie-group.net Web: http://www.sie-group.net/ Cd. Reynosa Tamaulipas.