Cómo eliminar .support ransomware y recuperar archivos cifrados

Pruebe con un escáner gratuito para verificar si su sistema está infectado por .support ransomware

Asegúrese de leer el EULA, los Criterios de evaluación de amenazas y la Política de privacidad de SpyHunter. El escáner que descarga aquí es una versión gratuita y puede escanear su sistema para detectar la posible presencia de amenazas. sin embargo, requiere un período de 48 horas para eliminar las amenazas detectadas sin ningún cargo. Si no desea esperar ese período, deberá comprar su versión con licencia.

¿Qué es .support ransomware?

Petrovic descubrió que .support ransomware es una infección de tipo ransomware, pertenece a la familia de ransomware MedusaLocker. Está diseñado para cifrar archivos almacenados, agregar los nombres de los archivos y crear una nota de rescate para poner la demanda de rescate para el descifrado de datos. Cambia el nombre de los archivos con la extensión .support. Por ejemplo, vería un 1.jpg después del cifrado como 1.jpg.support. Justo después de esto, verá que dichos archivos se vuelven inaccesibles o no sirven. El ransomware crea “Recovery_Instructions.html” después de que se realiza el proceso de encriptación para explicar la situación en la computadora de las víctimas y supuestamente instrucciones sobre cómo recuperar los archivos.

¿Qué dice la nota de rescate?

Recovery_Instructions.html afirma que .support ransomware cifra los archivos mediante algoritmos de cifrado de cifrado RSA y AES, y la única forma de recuperar los archivos es utilizar el software de descifrado y la clave que tienen los desarrolladores. Estas personas demandan cierto dinero para transferir (una cantidad no revelada) para proporcionar la herramienta. Quienes estén interesados en comprar la herramienta deben comunicarse con los delincuentes a través de las direcciones de correo electrónico proporcionadas con 72 horas. Las víctimas están amenazadas de que si no pagan el dinero, sus datos se venderán a terceros o se publicarán en algún sitio web. Se les pide que paguen el rescate pronto: cuanto más se demoren, más habrá el precio del descifrador. Aquí está el texto completo presentado en la nota de rescate:

SU ID PERSONAL

/! \ LA RED DE SU EMPRESA HA SIDO PENETRADA /! \

¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA + AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS

Lo corromperá permanentemente.

NO MODIFIQUE LOS ARCHIVOS ENCRIPTADOS.

NO NOMBRES LOS ARCHIVOS ENCRIPTADOS.

Ningún software disponible en internet puede ayudarlo. Somos los únicos capaces de

resuelve tu problema

Recolectamos datos altamente confidenciales / personales. Estos datos se almacenan actualmente en

Un servidor privado. Este servidor será destruido inmediatamente después de su pago.

Si decide no pagar, divulgaremos sus datos al público o al revendedor.

Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro próximo.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación ni prevenir

su negocio de correr.

Puede enviarnos 2-3 archivos no importantes y lo descifraremos de forma gratuita.

para demostrar que podemos devolver sus archivos.

Contáctenos para conocer el precio y obtener un software de descifrado.

{{URL}}

* Tenga en cuenta que este servidor solo está disponible a través del navegador Tor

Siga las instrucciones para abrir el enlace:

  1. Escriba las direcciones “hxxps: //www.torproject.org” en su navegador de Internet. Abre el sitio de Tor.
  2. Presione “Descargar Tor”, luego presione “Descargar Tor Browser Bundle”, instálelo y ejecútelo.
  3. Ahora tienes el navegador Tor. En el navegador Tor, abra “{{URL}}”.
  4. Inicie un chat y siga las instrucciones adicionales.

Si no puede usar el enlace anterior, use el correo electrónico:

[email protected]

[email protected]

Póngase en contacto lo antes posible. Su clave privada (clave de descifrado)

solo se almacena temporalmente.

SI NO CONTACTAS CON NOSOTROS DENTRO DE 72 HORAS, EL PRECIO SERÁ MAYOR.

¿Debo pagar la tarifa de rescate?

¡Obviamente no! Las personas detrás de .support ransomware no son como nosotros. Diseñan el ransomware para lograr el objetivo de engañar a las personas para que paguen dinero bloqueando su acceso a sus archivos. El algoritmo de cifrado de archivos les permite crear una clave / código único durante el proceso de cifrado que almacenan en algún servidor remoto al que solo ellos pueden acceder. Por lo tanto, tales herramientas son realmente necesarias para el descifrado de datos. Al mismo tiempo, esto también es cierto que los delincuentes no son confiables. No le proporcionarán el descifrador, incluso si cumple con todas sus demandas. Existe un gran riesgo de ser estafado, si paga a los delincuentes. En un caso, sufrirá pérdidas financieras y todos los archivos permanecerán en forma cifrada. Es mejor usar algunas alternativas de recuperación de datos, en su lugar.

Posibilidades de recuperación de datos.

Bueno, el descifrado de datos de los archivos de extensión .support sería posible si tiene la clave / código de descifrado. Los investigadores de seguridad cibernética están haciendo todo lo posible para descifrar este código y desarrollar una clave de descifrado. Pronto tendrán éxito, la herramienta de descifrado oficial estará disponible para que la descargue de forma gratuita o con un costo mínimo asequible. Mientras tanto, puede intentar usar algunas alternativas para la recuperación de datos. La primera opción que se tiene en cuenta cuando se habla de la recuperación de datos de los archivos cifrados es utilizar la copia de seguridad existente almacenada de forma segura en una ubicación remota que el dispositivo infectado.

Sin embargo, si no tiene dichos archivos de copia de seguridad, debe verificar si las instantáneas de volumen están disponibles o no. En algunos casos, esta nube de copia de seguridad gratuita creada por el sistema operativo durante poco tiempo se deja intacta durante los ataques de ransomware; la guía completa sobre cómo usarla para recuperar los archivos se proporciona debajo de la publicación en la sección de recuperación de datos. En caso de que las dos opciones anteriores no sean suficientes para obtener todos los archivos cifrados, debe usar algunas herramientas de recuperación de datos. Antes de usar cualquiera de estos métodos, debe eliminar .support ransomware del sistema para que la amenaza no interfiera durante el proceso de eliminación. Siga la guía completa sobre cómo eliminar el virus ransomware del sistema que se encuentra debajo de la publicación.

Resumen de amenazas

Nombre: .support ransomware

Familia: familia de ransomware MedusaLocker

Clasificación: ransomware / malware de cifrado de archivos

Marcador de archivo: .support

Modelo de cifrado: AES y RSA

Distribución: el malware generalmente se distribuye a través de archivos adjuntos de mensajes de correo electrónico maliciosos, publicaciones RDP sin protección, redes P2P o software pirateado

Otros rasgos: una vez instalado, el malware bloquea los archivos y suelta una nota de rescate que contiene la información sobre la recuperación de datos y el pago del rescate de los delincuentes detrás de él

Eliminación: utilice alguna herramienta antivirus de buena reputación o siga la guía de eliminación manual de malware para eliminar .support ransomware del sistema

Recuperación de archivos: la recuperación de datos sería una tarea fácil para usted, si tiene una copia de seguridad de los archivos. Sin embargo, si carece de dichos archivos, consulte la sección de recuperación de datos debajo de la publicación donde encontrará instrucciones paso a paso sobre cómo obtener los archivos en la condición previamente accesible utilizando Shadow Volume Copy o cualquier herramienta de recuperación de datos

¿Cómo se infiltró el ransomware?

En los casos más comunes, los usuarios infectan las computadoras con malware a través de:

  • campañas de spam,
  • Actualizadores de software falsos,
  • Canales de descarga no confiables,
  • troyanos
  • Y activadores no oficiales (herramientas de craqueo).

Cuando los desarrolladores usan campañas de spam, diseñan toneladas de correos electrónicos no deseados y los envían a usuarios aleatorios en la Esfera de Internet en su Bandeja de entrada. Dichas cartas presentan archivos o enlaces infecciosos para archivos como archivos adjuntos, presentados como documentos legítimos e importantes, como facturas de grandes compañías, detalles de transacciones del banco, etc. Cuando se abren, se solicita a los usuarios que habiliten comandos de macros. Un clic más y terminan iniciando la inyección del dropper de carga útil, la activación y luego la descarga e instalación de malware como .support ransomware. Todo esto sucede sin el consentimiento de los usuarios e incluso sin su conocimiento.

Los actualizadores de software falsos infectan el sistema ya sea explotando fallas / errores de programas obsoletos que están instalados en una computadora o instalando software malicioso en lugar de actualizaciones, arreglos, etc. Los instaladores distribuyen malware presentándolo como software legítimo. Los troyanos son aplicaciones maliciosas que están especialmente diseñadas para descargar y / o instalar otro malware malicioso. Se supone que las herramientas de craqueo de software omiten ilegalmente la clave de activación para el software pago. Muy a menudo, instalan programas maliciosos en su lugar.

 ¿Cómo prevenir la intrusión de ransomware?

Debe descargar software de sitios web oficiales y confiables y a través de enlaces directos. Otras fuentes, como redes p2p, descargadores de terceros, etc., pueden provocar la instalación de programas maliciosos en el dispositivo. El sistema operativo y el software instalado deben mantenerse actualizados, ya que los delincuentes pueden atacar las vulnerabilidades causadas por errores / fallas de software obsoletos u otras vulnerabilidades del sistema para instalar malware malicioso. Para la actualización, debe usar solo las herramientas / funciones de los desarrolladores oficiales, en lugar de las herramientas de terceros que se usan para distribuir malware. Del mismo modo, debe usar solo herramientas de activación oficiales y no debe usar ninguna herramienta de craqueo. Para mejorar, emplee alguna herramienta antivirus de buena reputación que brinde protección adecuada al dispositivo.

Eliminación instantánea de malware

La guía de eliminación manual de malware puede ser un proceso largo y complicado que requiere habilidades informáticas avanzadas. En lugar de esto, use alguna herramienta antivirus de buena reputación para eliminar automáticamente .support ransomware del sistema.

Para restaurar archivos cifrados en su máquina, puede probar con una aplicación de recuperación de datos sugerida para verificar si puede ayudar a recuperar sus archivos.

[Consejos y trucos]

  • ¿Cómo eliminar .support ransomware y componentes relacionados?
  • ¿ cómo recuperar archivos cifrados por ransomware?

Una cosa está clara ahora que el virus ransomware como .support ransomware es capaz de encriptar todos los tipos de archivos almacenados en su máquina y los hace inaccesibles. Después de completar el proceso de encriptación, intenta generar ganancias monetarias al ofrecer un servicio de recuperación de datos falso. No es bueno pagar el dinero de extorsión exigido a los ciberdelincuentes para la recuperación de datos. No malgastes tu dinero y tiempo en su servicio falso relacionado con la recuperación de archivos. Le recomendamos evitar su servicio falso y dejar de pagarles cualquier cantidad de dinero de extorsión. Antes de ejecutar los diversos pasos como solución, debe seguir ciertos pasos, como hacer una copia de seguridad de los archivos, asegúrese de que esta página de instrucciones siempre esté abierta para que pueda ejecutar fácilmente los pasos como se menciona a continuación y sea paciente con cada paso.

Procedimiento 1: eliminar .support ransomware del sistema manualmente

Procedimiento 2: elimine .support ransomware y todos los componentes relacionados de la computadora automáticamente

Procedimiento 3: Cómo restaurar archivos cifrados por .support ransomware

Es posible eliminar componentes relacionados con .support ransomware de la computadora con nuestra solución fácil. Para hacer esto, tiene dos métodos de eliminación de ransomware, es decir, método manual y automático. Cuando hablamos del método manual, el proceso incluye varios pasos de eliminación y requiere experiencia técnica. El método manual de eliminación de malware es un proceso lento y, si se comete un error en la implementación de los pasos, se producen varios otros daños en su computadora. Por lo tanto, debe seguir cuidadosamente el proceso manual y, si no es posible completar el proceso, puede optar por una solución automática. Una vez que se eliminó el ransomware utilizando estos métodos, puede realizar el tercer procedimiento, es decir, el procedimiento de recuperación de datos.

Procedimiento 1: eliminar .support ransomware del sistema manualmente

Método 1: reinicie la PC en modo seguro

Método 2: Eliminar el proceso relacionado .support ransomware del Administrador de tareas

Método 3: eliminar registros maliciosos de .support ransomware

Método 1: reinicie la PC en modo seguro

Paso 1: Presione la tecla “Windows + R” del teclado para abrir la ventana “Ejecutar”

Paso 2: en la ventana “Ejecutar”, debe escribir “msconfig” y luego presionar la tecla “Enter”

Paso 3: Ahora, seleccione la pestaña “Arranque” y “Arranque seguro”

Paso 4: haga clic en “Aplicar” y “Aceptar”

Método 2: Eliminar el proceso relacionado .support ransomware del Administrador de tareas

Paso 1: Presione “CTRL + ESC + MAYÚS” por completo para abrir “Administrador de tareas”

Paso 2: en la ventana “Administrador de tareas”, busque la pestaña “Detalles” y busque todos los procesos maliciosos relacionados con .support ransomware.

Paso 3: haz clic derecho sobre él y finaliza el proceso

Método 3: eliminar registros maliciosos de .support ransomware

Paso 1: Presione la tecla “Windows + R” del teclado para abrir el cuadro de diálogo “Ejecutar”

Paso 2: Escriba el comando “regedit” en el cuadro de texto y presione la tecla “enter”

Paso 3: Ahora, presione las teclas “CTRL + F” y escriba .support ransomware o el nombre del archivo ejecutable malicioso asociado con el malware. Por lo general, estos archivos sospechosos se encuentran en “% AppData%,% Temp%,% Local%,% Roaming%,% SystemDrive% y así sucesivamente.

Paso 4: debe verificar los datos de los archivos maliciosos haciendo clic derecho en el valor. Detecte todos los objetos de registro sospechosos en las subclaves “Ejecutar” o “Ejecutar una vez” y elimínelos.

Procedimiento 2: elimine .support ransomware y todos los componentes relacionados de la computadora automáticamente

Ya hemos discutido sobre el método manual de eliminación de .support ransomware utilizando varios métodos. Puede elegir cualquier método según sus habilidades técnicas y requisitos de PC. Si no son usuarios técnicos, puede ser difícil implementar estos pasos por completo para que puedan buscar una solución automática. Para eliminar .support ransomware y todos los componentes relacionados, puede utilizar el método automático de eliminación de malware. Debe tener una herramienta poderosa que tenga la capacidad de eliminar todos los componentes relacionados con .support ransomware, entradas de registro no deseadas y otros.

Aquí, estamos discutiendo sobre el software antivirus “SpyHunter” que está diseñado para detectar y eliminar todo tipo de malware, incluido Adware, programa potencialmente no deseado (PUP), rootkits, secuestrador de navegador, virus de caballo de Troya, puerta trasera, ransomware y otros. La aplicación de seguridad “SpyHunter” es un poderoso software antimalware que funciona en un mecanismo de escaneo avanzado para identificar virus rápidamente. Está integrado con un proceso mejorado de múltiples capas que lo ayuda a buscar todo tipo de malware. Si busca una solución para eliminar .support ransomware y otros virus relacionados durante el proceso de escaneo, se recomienda eliminarlo pronto.

¿Cómo descargar / instalar y usar el software de seguridad “SpyHunter”?

Paso 1: Al principio, debe hacer clic en el botón “Descargar” para ir a la página “SpyHunter”

Pruebe con un escáner gratuito para verificar si su sistema está infectado por .support ransomware

Asegúrese de leer el EULA, los Criterios de evaluación de amenazas y la Política de privacidad de SpyHunter. El escáner que descarga aquí es una versión gratuita y puede escanear su sistema para detectar la posible presencia de amenazas. sin embargo, requiere un período de 48 horas para eliminar las amenazas detectadas sin ningún cargo. Si no desea esperar ese período, deberá comprar su versión con licencia.

Paso 2: Después de descargar, haga doble clic en el archivo “Instalador” para instalar este programa en su sistema

Paso 3: Después de completar el proceso de instalación, abra la aplicación SpyHunter y haga clic en el botón “Iniciar escaneo ahora” para comenzar el proceso de escaneo. Por primera vez, debe seleccionar la opción “Escaneo completo”

Paso 4: Ahora, haga clic en “Ver resultados de escaneo” para ver la lista de amenazas o infecciones detectadas

Paso 5: haga clic en el botón “Siguiente” para registrar el software y eliminarlo permanentemente si encuentra .support ransomware y las infecciones relacionadas.

Procedimiento 3: Cómo restaurar archivos cifrados por .support ransomware

Método 1: Recuperación de archivos cifrados por .support ransomware usando “Shadow Explorer”

Método 2: recuperación de archivos cifrados por .support ransomware utilizando un potente software de recuperación de datos

Método 1: Recuperación de archivos cifrados por .support ransomware usando “Shadow Explorer”

Las “Copias de volumen ocultas” son archivos de copia de seguridad temporales creados por el sistema operativo por un período corto de tiempo para todos los archivos y datos que se han eliminado o dañado recientemente. Si hay “Historial de archivos” habilitado en la PC, puede usar “Shadow Explorer” para recuperar los datos. Cuando hablamos del virus avanzado de Ransowmare, elimina las “Copias de volumen de sombra” y evita que recupere los archivos y datos con la ayuda de comandos administrativos.

Paso 1: Al principio, debe hacer clic en el enlace que figura a continuación para descargar “Shadow Explorer” en su computadora

https://www.shadowexplorer.com/uploads/ShadowExplorer-0.9-portable.zip

Paso 2: Explore la ubicación donde se descargaron los archivos.

Paso 3: haga doble clic en los archivos ZIP para extraer la carpeta

Paso 4: haga clic para abrir la carpeta “ShadowExplorerPortable” y haga doble clic en el archivo.

Paso 5: para seleccionar el tiempo y los datos según sus necesidades, aparece un menú desplegable en la pantalla. Seleccione los archivos que desea restaurar y haga clic en el botón “Exportar”.

Método 2: recuperación de archivos cifrados por .support ransomware utilizando un potente software de recuperación de datos

Debe asegurarse de que su sistema esté libre de ataques de ransomware y que todos los archivos asociados con .support ransomware se hayan eliminado con éxito. Una vez hecho esto, debe buscar una solución de recuperación de datos. Después de eliminar los archivos relacionados con el ransomware completo, puede usar el “Software de recuperación de datos Stellar Phoenix” para recuperar los archivos. Para restaurar archivos cifrados, puede seguir los pasos que se detallan a continuación.

¿Cómo descargar / instalar y usar “Stellar Phoenix Data Recovery Software”?

Paso 1: Al principio, debe hacer clic en el botón de descarga para descargar el software Stellar Phoenix Data Recovery en su computadora

Para restaurar archivos cifrados en su máquina, puede probar con una aplicación de recuperación de datos sugerida para verificar si puede ayudar a recuperar sus archivos.

Paso 2: Una vez descargado, haga doble clic en “archivo de instalación” para instalar

Paso 3: Ahora, haga clic en “Acepto el acuerdo” en “Página del acuerdo de licencia” y haga clic en “Siguiente”

Paso 4: Después de completar el proceso de instalación, ejecute la aplicación.

Paso 5: en la nueva interfaz, seleccione los tipos de archivo que desea recuperar y luego seleccione el botón “Siguiente”

Paso 6: Ahora, seleccione la “Unidad” donde desea que el software escanee. Haga clic en el botón “Escanear”

Paso 7: espera a que se complete el proceso. El proceso puede demorar algunos minutos, según el tamaño de las unidades seleccionadas. Después de completar el proceso de escaneo, notará un explorador de archivos con la vista previa de los datos que se pueden recuperar. Debe elegir los archivos que desea restaurar.

Paso 8: Finalmente, elija la ubicación donde desea guardar los archivos restaurados.

Consejos de prevención para proteger su sistema de ataques relacionados con .support ransomware en el futuro

  • Debe tener una copia de seguridad sólida de todos los archivos y datos almacenados en su computadora porque algunos ransomware están diseñados para buscar recursos compartidos de red y cifrar todos los archivos almacenados en su máquina. Haría bien en almacenar copias de seguridad de datos en un servidor seguro en la nube con cifrado de alto nivel y autenticación de múltiples factores.
  • El virus de tipo ransomware a menudo se basa en kits de exploits para obtener acceso ilícito a un sistema o red. Si ejecuta software obsoleto u obsoleto en su computadora, entonces corre el riesgo de ransomware porque los desarrolladores de software ya no están publicando actualizaciones de seguridad. Para eliminar abandonware y reemplazarlo con un software que aún sea compatible con el fabricante.
  • Los ciberdelincuentes detrás del ataque de ransomware están utilizando un antiguo troyano bancario como vehículo de entrega de ransomware. Se basa en malspam para infectar su sistema y establecerse en su red. Una vez que obtiene acceso a su red, muestra un comportamiento de gusano que se propaga de un sistema a otro mediante una lista de contraseñas comunes.
  • Debe estar alerta mientras navega en línea y evitar instalar programas gratuitos de fuentes desconocidas, dejar de abrir archivos adjuntos provenientes de correos electrónicos desconocidos y hacer clic en anuncios o mensajes emergentes después de una doble lectura.
  • No pague dinero de extorsión en caso de ataque. Le recomendamos que deje de pagar el rescate y el FBI está de acuerdo. Los ciberdelincuentes no tienen escrúpulos y no hay garantía de que recupere los archivos. Al pagar dinero de extorsión, está mostrando a los ciberdelincuentes que el ataque de ransomware funciona.