logo de clasesordenador

DESCIFRADOR DE RANSOMWARE PRINCESS LOCKER

Hasherezade investigador polaco de seguridad ha encontrado una manera de descifrador los archivos del Ransomware Princess Locker

Princesa Locker es una familia ransomware que apareció a finales de septiembre del 2016 y se puso a disposición en internet ransomware-as-a-Service, a través de un portal de la Web oscura.

El ransomware nunca estuvo en el centro de una campaña de distribución masiva, pero los ladrones detrás de él consiguierón algunas víctimas.

Hasherezade anunció el 21 de noviembre en Twitter que finalmente encontró una manera de recuperar los archivos bloqueados por este ransomware.

El paquete descifrado se puede descargar desde esta página de MEGA.

El archivo comprimido debe contener los siguientes archivos: Los dos archivos principales son PrincessKeygen y PrincessDecrypter. Ambos archivos son herramientas de la CLI, por lo que tendrá que abrir una interfaz de línea de comandos (cmd.exe) y vaya a la carpeta donde se encuentran estos dos archivos.

La primera de ellas se debe ejecutar es PrincessKeygen. Esta es una herramienta para extraer la clave de cifrado utilizado para bloquear sus archivos. Para ejecutar este archivo, desde una ventana cmd.exe dentro de la carpeta de la herramienta, debe escribir la siguiente estructura de mando:

PrincessKeygen.exe [encrypted file] [original file] [added extension] [*unique id]

Donde: [archivo cifrado]: El nombre del archivo cifrado, que se debe colocar en la misma carpeta que el archivo PrincessKeygen.exe

[archivo original]: El nombre del mismo archivo encriptado, pero en una versión sin cifrar, original, que, además, debe colocar en la misma carpeta que el archivo PrincessKeygen.exe. Puede recuperar estos archivos de copias de seguridad, los mensajes más antiguos, o portales de almacenamiento de archivos en línea. Un archivo es suficiente. En caso de que no tiene una copia sin cifrar de un archivo bloqueado, puede utilizar uno de los archivos de ejemplo Hasherezade proporcionada en el archivo headers.zip

[extensión añadido]: Los caracteres aleatorios añadido como extensiones de archivo al final de cada archivo cifrado

[ID exclusivo]:Una cadena aleatoria de caracteres incluidos en la nota de rescate en "Su ID." Este es un parámetro opcional y Hasherezade dice el keygen funcionará sin ella, pero se necesitará más tiempo para producir resultados.

Una vez que tenga la clave de cifrado, puede moverse a lo largo del proceso de descifrado. En una ventana de cmd.exe similares, escriba el comando siguiente:

PrincessDecryptor.exe [key] [added extension] [*file/directory]

Donde: [clave]: La clave generada por el keygen

[extensión añadido]: Los caracteres aleatorios añade como extensiones de archivo al final de cada archivo cifrado. Igual que en el paso anterior

[* archivo / directorio]: Parámetro opcional para descifrar ciertos archivos o carpetas determinadas solamente

Aqui puede ver un video tutorial realizando todos los pasos anteriores

Fecha actualización el 2016-11-22. Fecha publicación el . Categoría: Malware. Autor: Mapa del sitio
Descifrador de Ransomware