[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/09\/01\/ransomware-conti\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/09\/01\/ransomware-conti\/","headline":"Ransomware Conti: el sucesor de Ryuk","name":"Ransomware Conti: el sucesor de Ryuk","description":"Todo lo que debes saber sobre el ransomware Conti, qu\u00e9 es, c\u00f3mo funciona, diferencias con Ryuk, c\u00f3mo protegerse y c\u00f3mo eliminarlo \u00a1Descubre m\u00e1s aqu\u00ed!","datePublished":"2021-09-01","dateModified":"2021-08-11","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/07\/conti.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/07\/conti.jpg","height":1000,"width":1500},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/09\/01\/ransomware-conti\/","about":["CIBERSEGURIDAD"],"wordCount":3383,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } El 14 de mayo, el Health Service Executive (HSE), el sistema de salud financiado con fondos p\u00fablicos de Irlanda, fue v\u00edctima de un ataque de ransomware Conti, lo que oblig\u00f3 a la organizaci\u00f3n a cerrar m\u00e1s de 80.000 terminales afectados y los devolvi\u00f3 a la era del l\u00e1piz y el papel.\u00a0M\u00e1s de 290 organizaciones de atenci\u00f3n m\u00e9dica y de primeros auxilios (de las 400 afectadas en todo el mundo) que fueron v\u00edctimas de un ataque de ransomware Conti ten\u00edan su sede en EE.UU. Nueva Zelanda tambi\u00e9n inform\u00f3 que al menos 5 hospitales cerraron su red de TI en respuesta a un ataque similar. En este post, nos centraremos en Conti, la cepa identificada por algunos como sucesora, prima o pariente del ransomware Ryuk, debido a las similitudes en el uso del c\u00f3digo y las t\u00e1cticas de distribuci\u00f3n.\u00bfQu\u00e9 es el ransomware Conti?Origen y evoluci\u00f3n\u00bfQu\u00e9 t\u00e9cnicas de extorsi\u00f3n emplea?Propagaci\u00f3n y cifradoNota de rescate\u00bfQu\u00e9 tipo de empresas est\u00e1n siendo atacadas por Conti?Diferencias entre Conti y Ryuk\u00bfC\u00f3mo protegerse frente a este ransomware?Eliminar Conti del equipoUtiliza Malwarebytes Free para eliminar CONTI ransomwareUtiliza Emsisoft Emergency Kit para buscar malware y programas no deseadosRestaurar los archivos cifrados por CONTI ransomware\u00bfQu\u00e9 es el ransomware Conti?Conti ransomware es una variante de Ransomware-as-a-Service (RaaS). La variante de ransomware Conti se detect\u00f3 por primera vez en diciembre de 2019, y su prominencia aument\u00f3 en el verano de 2020.Vinculados a los desarrolladores de Ryuk, los operadores de Conti suelen dirigirse a las redes corporativas. Conti ransomware se propaga lateralmente hasta que adquiere las credenciales administrativas del dominio. Conti puede cifrar archivos r\u00e1pidamente gracias a su funci\u00f3n de propagaci\u00f3n autom\u00e1tica. El ransomware Conti es com\u00fanmente distribuido por el troyano TrickBot o Emotet.Los operadores de Conti utilizan m\u00faltiples c\u00e1lculos simult\u00e1neos para acelerar la ejecuci\u00f3n del ataque. Conti no es el \u00fanico ransomware que utiliza t\u00e1cticas de subprocesos m\u00faltiples. Sin embargo, se ha descubierto que Conti es m\u00e1s r\u00e1pido que muchas variantes debido a su uso de 32 subprocesos simult\u00e1neos.Se sospecha que los operadores de ransomware Conti son piratas inform\u00e1ticos experimentados que distribuyen el ransomware a cambio de una parte significativa del importe del rescate.Este comportamiento es una indicaci\u00f3n m\u00e1s de que Conti es ejecutado manualmente por sus operadores. Conti tambi\u00e9n se puede ejecutar sin interacci\u00f3n, ejemplificado en los intentos de cifrar todos los archivos accesibles.Conti ransomware a menudo limita su cifrado a particiones del servidor sin capacidad de Internet. Esta t\u00e1ctica permite que el ransomware Conti permanezca sin ser detectado en el entorno. Esta es una caracter\u00edstica exclusiva de Conti ransomware; la mayor\u00eda de las variantes de ransomware muestran signos de destrucci\u00f3n en varios sistemas.Conti se considera un tipo de ransomware m\u00e1s sofisticado porque es un ransomware de \u00abdoble extorsi\u00f3n\u00bb. En otras palabras, cuando el ransomware tradicional encripta archivos en una computadora o sistema y luego los desbloquea cuando se paga un rescate, Conti tambi\u00e9n extrae los datos. Como resultado, los datos robados se pueden usar para exigir un rescate adicional a cambio de no publicar los datos en la web oscura.Conti es un virus operado por humanos, lo que significa que en lugar de abrirse camino autom\u00e1ticamente en un sistema, puede ser manipulado por humanos.Origen y evoluci\u00f3nLos expertos en ciberseguridad detectaron la primera versi\u00f3n de Conti el 29 de mayo de 2020, que consist\u00eda en un archivo ejecutable de forma independiente con la extensi\u00f3n .conti. Por instrucci\u00f3n de un servidor de comando y control, esta versi\u00f3n prolifer\u00f3 en todo el sistema de destino a trav\u00e9s de SMB. El ransomware a menudo usa otras herramientas para obtener el control de una red, pero muy pocas pueden propagarse por s\u00ed mismas como lo hace Conti.La segunda versi\u00f3n de Conti se lanz\u00f3 el 9 de octubre, que consist\u00eda en el archivo ejecutable, cargador y biblioteca de v\u00ednculos din\u00e1micos (DLL). Los cambios m\u00e1s notables en esta versi\u00f3n incluyeron la amenaza de publicar los datos de las v\u00edctimas si no pagaban el rescate. Tambi\u00e9n incluy\u00f3 mejoras t\u00e9cnicas como cambiar la extensi\u00f3n del ejecutable despu\u00e9s de cada ataque y usar menos URL. Adem\u00e1s, esta versi\u00f3n de Conti no requiri\u00f3 instrucciones para comenzar a proliferar.La versi\u00f3n tres de Conti se detect\u00f3 el 6 de noviembre, y los cambios m\u00e1s significativos incluyen un depurador de Python y m\u00e1s URL.Se cree que el ransomware Conti lo ejecuta un grupo de ciberdelincuencia con sede en Rusia conocido como Wizard Spider. Este grupo utiliza ataques de phishing para instalar troyanos TrickBot y BazarLoader que brindan acceso remoto a las m\u00e1quinas infectadas. Luego, usa este acceso remoto para propagarse lateralmente a trav\u00e9s de la red mientras roba credenciales y recopila datos no cifrados que se almacenan en estaciones de trabajo y servidores. Una vez que han robado todo lo que tiene valor y obtenido acceso a las credenciales de dominio de Windows, esperan. Durante este tiempo, permanecer\u00e1n sin ser detectados, hasta que ataquen e implementen el ransomware en la red para cifrar todos los dispositivos. La pandilla Conti luego usa los datos robados como palanca para obligar a la v\u00edctima a pagar el rescate.\u00bfQu\u00e9 t\u00e9cnicas de extorsi\u00f3n emplea?Al igual que Ryuk, el ransomware Conti es particularmente amenazante para las corporaciones y organizaciones que operan una infraestructura de red grande y compleja. Si bien tiene similitudes con el c\u00f3digo fuente y el modus operandi de Ryuk, Conti es m\u00e1s inteligente, m\u00e1s r\u00e1pido y m\u00e1s r\u00e1pido en el cifrado de datos mientras cierra redes enteras. La conexi\u00f3n entre Ryuk y Conti est\u00e1 respaldada por el hecho de que los ataques de Conti aumentan a medida que disminuyen los ataques de Ryuk.Estas son las t\u00e9cnicas que utiliza el malware Conti para propagarse.Propagaci\u00f3n y cifradoLos ataques que utilizan la \u00faltima versi\u00f3n del malware comienzan con el ejecutable independiente o el cargador que introduce una DLL de la secci\u00f3n de recursos y luego la ejecuta. Los siguientes pasos son:El cargador descifra la carga \u00fatil mediante una clave codificada y la carga en la memoria.Una vez que se carga la DLL, Conti inicia sus rutinas de cifrado y difusi\u00f3n. El ransomware escanea la red en busca de SMB (puerto 445). Si encuentra carpetas compartidas a las que pueda acceder, tambi\u00e9n intentar\u00e1 cifrar los archivos en las m\u00e1quinas remotas.Se utiliza una t\u00e9cnica r\u00e1pida de subprocesos m\u00faltiples para cifrar los archivos, lo que lleva unos minutos completar esta tarea.Si tus datos est\u00e1n encriptados por el ransomware Conti, notar\u00e1s una extensi\u00f3n diferente adjunta a cada archivo. Estas extensiones tienen entre 5 y 8 caracteres y se generan aleatoriamente.El ransomware se ejecuta manualmente en la memoria en todos los puntos finales activos, despu\u00e9s de que se hayan extra\u00eddo tantos archivos como sea posible. Luego, los archivos se retienen para obtener un rescate y la v\u00edctima se ve amenazada por la p\u00e9rdida de datos, debido al cifrado y la filtraci\u00f3n de los datos extra\u00eddos. Los archivos se cifran con una combinaci\u00f3n de AES-256 y RSA-4096 a trav\u00e9s de Microsoft CryptoAPI. Las versiones anteriores agregaron la .CONTIextensi\u00f3n a los archivos cifrados. Las versiones m\u00e1s nuevas ahora agregan una cadena aleatoria de 5 caracteres.El cifrado AES 256 \/ RSA 4096 junto con 32 subprocesos de cifrado simult\u00e1neos utilizados para cifrar archivos a velocidades insuperables es lo que lo convierte en un malware extremadamente peligroso para organizaciones de tama\u00f1o mediano a grande. Esto significa que el ransomware Conti puede cifrar una red completa mucho m\u00e1s r\u00e1pido que la mayor\u00eda de las otras variedades de ransomware existentes, lo que dificulta su detecci\u00f3n y detenci\u00f3n antes de que interrumpa las operaciones.Nota de rescateTambi\u00e9n encontrar\u00e1s una nota de rescate de Conti como un archivo .TXT ubicado en cada carpeta en tu computadora README.TXT.La nota de rescate de Conti proporciona a la v\u00edctima instrucciones sobre qu\u00e9 hacer a continuaci\u00f3n si desea que se descifren sus archivos. Cada nota de rescate de Conti incluye:Identificaci\u00f3n de clave \u00fanica necesaria para acceder al portal Tor y asociada con extensiones de archivo cifradas en tu computadoraDirecci\u00f3n del portal del navegador TorSi deseas recuperar tus datos, es importante que no elimines la nota del ransomware Conti, ya que esta informaci\u00f3n se utilizar\u00e1 durante el proceso de recuperaci\u00f3n del ransomware.\u00bfQu\u00e9 tipo de empresas est\u00e1n siendo atacadas por Conti?El FBI dice que un grupo de criminales detr\u00e1s del ransomware Conti ha atacado a m\u00e1s de 400 organizaciones en todo el mundo, 290 de las cuales est\u00e1n en Estados Unidos. Esto incluye instalaciones de salud, comunidades y la fuerza policial. HSE, el proveedor de atenci\u00f3n m\u00e9dica nacional de Irlanda, se infect\u00f3 recientemente con el ransomware Conti, que afect\u00f3 los servicios para pacientes. HSE (Health Service Executive) fue obligado a cerrar la totalidad de sus sistemas inform\u00e1ticos. Esto provoc\u00f3 una interrupci\u00f3n generalizada en el sistema de salud de Irlanda, lo que ha provocado un acceso limitado a los registros m\u00e9dicos y diagn\u00f3sticos y tiempos de respuesta lentos.\u00a0El grupo exige hasta 25 millones de euros para cifrar los archivos.Para acceder a las redes de las v\u00edctimas, Conti Team utiliza m\u00e9todos bien conocidos, como enlaces en mensajes de correo electr\u00f3nico que apuntan a malware, enlaces de correo electr\u00f3nico de v\u00edctimas y credenciales RDP robadas. En promedio, los atacantes pasan de cuatro a tres semanas en la red antes de lanzar ransomware.Diferencias entre Conti y RyukLa aparici\u00f3n de este nuevo ransomware, llamado Conti, se correspondi\u00f3 con una disminuci\u00f3n observada en las implementaciones de Ryuk. Esto sugiri\u00f3 que Conti es el \u00absucesor\u00bb de Ryuk. Algunos medios de comunicaci\u00f3n tambi\u00e9n han informado que Conti era una versi\u00f3n evolucionada de Ryuk, lo que sugiere que ha evolucionado a partir del c\u00f3digo fuente de RYUK. Si bien esto puede haber sido cierto para muestras muy tempranas, un an\u00e1lisis de muestras recientes de Conti y Ryuk cuenta una historia diferente. Como mostraremos, ambos comparten capacidades que son comunes con otros ransomware, y existen diferencias significativas en la implementaci\u00f3n a nivel de c\u00f3digo de m\u00e1quina.RYUK y CONTI comparten capacidades similares solo en el nivel m\u00e1s b\u00e1sico. Estas caracter\u00edsticas tambi\u00e9n son comunes a otras cepas de ransomware:Cifrado de archivos AES-256 con cifrado RSA de claves AESCifra archivos almacenados en recursos compartidos de red y unidades localesDeshabilita los servicios de respaldo y del sistema operativo que podr\u00edan facilitar la recuperaci\u00f3n de datosCONTI se diferencia de RYUK en varios aspectos fundamentales:Las claves RSA se almacenan dentro del binario ransomware en formato de estructura Microsoft RSAPUBKEYCifrado paralelo logrado mediante CreateThread APISe crea el mutex del marcador de tiempo de ejecuci\u00f3n _CONTI_ que, si est\u00e1 presente, hace que las muestras terminen sin ejecutar la carga \u00fatil. RYUK no contiene ning\u00fan marcador de infecci\u00f3n.Las notas de rescate son muy diferentes. Sin embargo, el atacante puede personalizarlos f\u00e1cilmente.Las importaciones de DLL de Windows se ocultan y se resuelven manualmente en tiempo de ejecuci\u00f3n mediante LoadLibrary y GetProcAddress. Todas las importaciones de DLL de RYUK son claramente visibles en la tabla de direcciones de importaci\u00f3n del binario.\u00bfC\u00f3mo protegerse frente a este ransomware?Aqu\u00ed tienes unos consejos para protegerte del ransomware Conti:Supervisa la seguridad de tu red 24 horas al d\u00eda, 7 d\u00edas a la semana y estate al tanto de los primeros indicadores de ataqueCierra el protocolo de escritorio remoto orientado a Internet para denegar el acceso de los ciberdelincuentes a las redes. Si necesitas acceso a RDP, col\u00f3calo detr\u00e1s de una conexi\u00f3n VPN y haz cumplir el uso de la autenticaci\u00f3n multifactor (MFA)Educa a los empleados sobre lo que deben tener en cuenta en t\u00e9rminos de phishing y spam malicioso.Introducir pol\u00edticas de seguridad s\u00f3lidasMant\u00e9n copias de seguridad peri\u00f3dicas de tus datos m\u00e1s importantes y actuales en un dispositivo de almacenamiento fuera de l\u00ednea. La recomendaci\u00f3n est\u00e1ndar para las copias de seguridad es seguir el m\u00e9todo 3-2-1: 3 copias de los datos, usando 2 sistemas diferentes, 1 de los cuales est\u00e1 fuera de l\u00ednea.Evita que los atacantes accedan y deshabiliten tu seguridad: elige una soluci\u00f3n avanzada con una consola de administraci\u00f3n alojada en la nube con autenticaci\u00f3n multifactor habilitada y administraci\u00f3n basada en roles para limitar los derechos de acceso.Elabora un plan de respuesta a incidentes eficaz y aseg\u00farate de que est\u00e9 actualizado.Si te ves afectado, recomendamos que se tomen las siguientes acciones de inmediato:Lo primero que debes hacer es determinar si el ataque a\u00fan est\u00e1 en curso. Si sospechas que si y no tienes las herramientas para detenerlo, determina qu\u00e9 dispositivos se han visto afectados y a\u00edslalos de inmediato. La opci\u00f3n m\u00e1s sencilla es simplemente desenchufar el cable de red o apagar el adaptador Wi-Fi. Si el da\u00f1o es m\u00e1s extenso que unos pocos dispositivos, considera hacerlo en el nivel del conmutador y desconectar segmentos completos de la red en lugar de dispositivos individuales. Solo apaga los dispositivos si no puedes desconectar la red.Eliminar Conti del equipoConti utiliza una clave de cifrado AES-256 por archivo. Luego, tus archivos se cifran con una clave de cifrado p\u00fablica RSA-4096 incluida. Esta clave RSA es \u00fanica por v\u00edctima. El algoritmo de cifrado de Conti es demasiado fuerte para romperlo. Adem\u00e1s, actualmente no hay fallas conocidas en el malware que se puedan utilizar con los esfuerzos de restauraci\u00f3n de datos.Esto deja a las v\u00edctimas de Conti con la \u00fanica opci\u00f3n de considerar pagar el rescate para obtener la clave de descifrado y desbloquear sus archivos.Al igual que con muchas variantes de ransomware, es posible que podamos ayudar a restaurar ciertos tipos de archivos sin pagar el rescate.Estas son las opciones que tienes para eliminar el ransomware Conti del equipo y recuperar los datos.Utiliza Malwarebytes Free para eliminar CONTI ransomwareMalwarebytes Free es uno de los programas anti-malware m\u00e1s populares y utilizados para Windows, y por buenas razones. Es capaz de destruir muchos tipos de malware que otros programas tienden a pasar por alto, sin que te cueste absolutamente nada. A la hora de limpiar un dispositivo infectado, Malwarebytes siempre ha sido gratuito y lo recomendamos como herramienta imprescindible en la lucha contra el malware.Es importante tener en cuenta que Malwarebytes Free se ejecutar\u00e1 junto con el software antivirus sin conflictos.Descarga Malwarebytes GratisHaz doble clic en el archivo de instalaci\u00f3n de Malwarebytes. Cuando Malwarebytes haya terminado de descargarse, haz doble clic en el archivo MBSetup para instalar Malwarebytes en tu computadora. En la mayor\u00eda de los casos, los archivos descargados se guardan en la carpeta Descargas.Sigue las instrucciones en pantalla para instalar Malwarebytes. Cuando comiences la instalaci\u00f3n de Malwarebytes, ver\u00e1s el asistente de configuraci\u00f3n de Malwarebytes que te guiar\u00e1 a trav\u00e9s del proceso de instalaci\u00f3n. El instalador de Malwarebytes primero te preguntar\u00e1 en qu\u00e9 tipo de computadora est\u00e1s instalando este programa, haz clic en Computadora personal o Computadora de trabajo. En la siguiente pantalla, haz clic en \u00bb Instalar \u00bb para instalar Malwarebytes en tu computadora. Cuando se completa la instalaci\u00f3n de Malwarebytes, el programa se abre en la pantalla Bienvenido a Malwarebytes. Haz clic en el bot\u00f3n \u00abComenzar\u00bb.Selecciona \u00abUsar Malwarebytes Free\u00bb. Despu\u00e9s de instalar Malwarebytes, te pedir\u00e1 que selecciones entre la versi\u00f3n gratuita y la premium. La edici\u00f3n Malwarebytes Premium incluye herramientas preventivas como escaneo en tiempo real y protecci\u00f3n contra ransomware, sin embargo, usaremos la versi\u00f3n gratuita para limpiar la computadora. Haz clic en \u00abUsar Malwarebytes Free\u00bb.Haz clic en \u00abEscanear\u00bb. Para escanear tu computadora con Malwarebytes, haz clic en el bot\u00f3n \u00abEscanear\u00bb. Malwarebytes actualizar\u00e1 autom\u00e1ticamente la base de datos antivirus y comenzar\u00e1 a escanear tu computadora en busca de malware.Espera a que se complete el an\u00e1lisis de Malwarebytes. Este proceso puede tardar unos minutos, por lo que te sugerimos que hagas algo m\u00e1s y compruebes peri\u00f3dicamente el estado del an\u00e1lisis para ver cu\u00e1ndo ha finalizado.Haz clic en \u00abCuarentena\u00bb. Cuando se complete el an\u00e1lisis, te presentar\u00e1 una pantalla que muestra las infecciones de malware que Malwarebytes ha detectado. Para eliminar los programas maliciosos que ha encontrado Malwarebytes, haz clic en el bot\u00f3n \u00abCuarentena\u00bb.Reinicia la computadora. Malwarebytes ahora eliminar\u00e1 todos los archivos maliciosos y claves de registro que haya encontrado. Para completar el proceso de eliminaci\u00f3n de malware, Malwarebytes puede pedirte que reinicies tu computadora.Utiliza Emsisoft Emergency Kit para buscar malware y programas no deseadosEmsisoft Emergency Kit es un esc\u00e1ner de segunda opini\u00f3n gratuito que se puede usar sin instalaci\u00f3n para escanear y limpiar computadoras infectadas. Emsisoft analiza el comportamiento de los archivos activos y tambi\u00e9n los archivos en ubicaciones donde el malware normalmente reside en busca de actividad sospechosa.Descarga Emsisoft Emergency Kit.Instala el kit de emergencia Emsisoft.Inicia el kit de emergencia Emsisoft. En tu escritorio, la carpeta \u00abEEK\u00bb ( C: \\ EEK ) deber\u00eda estar ahora abierta. Para iniciar Emsisoft, haz clic en el archivo \u00abIniciar Emsisoft Emergency Kit\u00bb para abrir este programa.Haz clic en \u00abEscaneo de malware\u00bb. Emsisoft Emergency Kit se iniciar\u00e1 y te pedir\u00e1 permiso para actualizarse. Una vez que se complete el proceso de actualizaci\u00f3n, haz clic en la pesta\u00f1a \u00abEscanear\u00bb. Emsisoft Emergency Kit ahora escanear\u00e1 tu PC en busca de archivos maliciosos. Este proceso puede tardar unos minutos.Haz clic en \u00abCuarentena seleccionada\u00bb. Cuando finalice el an\u00e1lisis de Emsisoft, te presentar\u00e1 una pantalla que informa qu\u00e9 archivos maliciosos se detectaron en tu computadora. Para eliminar los programas maliciosos, haz clic en \u00abCuarentena seleccionada\u00bb. Cuando se complete el proceso de eliminaci\u00f3n de malware, es posible que Emsisoft Emergency Kit deba reiniciar tu computadora. Haz clic en el bot\u00f3n \u00bb Reiniciar \u00bb para reiniciar la computadora.Restaurar los archivos cifrados por CONTI ransomwareEl descifrador de Conti es una utilidad sencilla que tiene una consola de comandos como interfaz.Estos son los pasos para ejecutar la herramienta de descifrado de Conti :Aseg\u00farate de que el descifrador no contenga c\u00f3digo malicioso (una empresa de recuperaci\u00f3n de ransomware deber\u00eda poder ayudarte con esto).Desactiva el software antivirus en la m\u00e1quina desde la que ejecutar\u00e1 la herramienta. Esto incluye Microsoft Defender.Aseg\u00farate de conectar todos los dispositivos con archivos cifrados al sistema desde el que ejecutar\u00e1 el descifrador. Esto incluye mapear recursos compartidos de red y conectar discos duros externos.Haz clic con el bot\u00f3n derecho en el archivo ejecutable de descifrado y ejec\u00fatalo como administradorLa consola de descifrado aparecer\u00e1 e iniciar\u00e1 el proceso de descifrado inmediatamente. Comenzar\u00e1 a revisar todos los dispositivos conectados al sistema y a descifrar los archivos cifrados que encuentre. A diferencia de otros descifradores de ransomware, la herramienta no tiene una barra de progreso ni enumera los archivos que descifra.Cuando finalice el proceso, el descifrador se cerrar\u00e1 autom\u00e1ticamente."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/09\/01\/ransomware-conti\/#breadcrumbitem","name":"Ransomware Conti: el sucesor de Ryuk"}}]}]