Asegúrese de que no haya nada en una tarjeta SD después de que CTB-Locker haya infectado el sistema principal en el que se encontraba.

Asegúrese de que no haya nada en una tarjeta SD después de que CTB-Locker haya infectado el sistema principal en el que se encontraba.

La computadora de mis padres, que ejecuta Windows 7, se infectó conCasillero CTB, también se adjuntó una tarjeta SD, por lo que también se corrompió. Quiero eliminar todo lo que hay en la tarjeta SD. ¿Un simple formato garantiza que ya no haya daños? ¿Cómo puedo comprobar que la tarjeta está completamente limpia?

Respuesta1

leyendosobre los detalles de CTB-Locker, parece que la forma principal en que CTB-Locker afecta a un sistema es mediante el cifrado por archivo. Supongo entonces que si se limpia el sistema principal o incluso se reformatea, entonces formatear la tarjeta SD debería ser una apuesta segura.

Pero en el caso de que este malware opere en algún nivel más profundo del sistema de archivos (uno en el que el malware pueda permanecer inactivo en la tarjeta SD, esperando para infectarse más tarde), entonces le recomendaría reparticionar y reformatear la tarjeta para asegurarse de que realmente se borre. limpio. Para eso, recomendaría arrancar desde un CD/USB en vivo de Linux de algún tipo, como Ubuntucomo se explica aquí—Y borrar la tarjeta SD de ese CD/USB en vivo de Linux como la apuesta más segura.

Recuerde, los virus y el malware son insidiosos pero nosiempreEspecífico del sistema operativo. Y esa especificidad del sistema operativo es prácticamentesiemprebasado en Windows. Entonces, al iniciar en un CD/USB en vivo de Linux, se asegura de estar en un sistema neutralizado (en lo que respecta a ejecutar la programación/codificación de Windows) para limpiar y borrar de manera segura ese desorden de la tarjeta SD o de cualquier otro sistema Windows montado. dispositivo.

Respuesta2

Sí, un formato debería ser suficiente. Sin embargo podrías usar elUtilidad Dr.Web gratuitapara intentar restaurar archivos cifrados por Android.Locker.2.originransomware.

Después de examinar minuciosamente el ransomware, Doctor Web diseñó una utilidad especial que probablemente descifrará los archivos dañados por la aplicación maliciosa, haciendo innecesario que los usuarios paguen un rescate.

La utilidad escanea la tarjeta SD disponible en busca de archivos cifrados e intenta restaurar uno de ellos como prueba. Si tiene éxito, el programa comienza a restaurar todos los archivos corruptos que ha encontrado. Las copias de seguridad de todos los archivos dañados se colocan en el directorio DrWebTemp antes de que la utilidad intente descifrarlos. Todos los archivos recuperados se restauran a su ubicación original y la extensión .enc se elimina de sus nombres de archivo. Para evitar la pérdida permanente de datos una vez que la utilidad finaliza su trabajo, no se elimina el directorio DrWebTemp, que contiene copias de los archivos cifrados.

EDITAR 1 SegúnEl comentario de Andrew Morton,

Parece que la utilidad Dr.Web sólo es gratuita si ya dispone de una licencia para otros programas: "Tenga en cuenta que el servicio de descifrado sólo está disponible para usuarios que hayan adquirido licencias comerciales de los antivirus Doctor Web. Para obtener la "Utilidad, es necesario ser propietario de una licencia comercial Dr.Web para Android, Dr.Web Security Space o Dr.Web Anti-virus que incluya soporte técnico".

información relacionada