Como Remover extencion .NJXQFCK

Hola buen dia saludos cordiales a todos, He realizado todos los intentos y todos han fallado, para eliminar este virus que me cambia las extenciones de mis archivos a el virus se llama Critroni que aunque ya lo he podido eliminar no he podido desencriptar mis archivos de mi Pc, ano ser que ya no se pueda a ser mas nada al menos que restaure mi sistema o tenga alguna copia de seguridad y no cuento con eso, por favor si alguien tiene algun conocimiento de como recupero mis archivos

.NJXQFCK http://www.2-removevirus.com/es/eliminar-critroni-virus/

Saludos…

Cryptolocker…
Sadly your files are most likely gone…
Read this. https://forum.avast.com/index.php?topic=53253.0

CryptoLocker …
Tristemente los archivos se han ido más probable …
Leer esto. https://forum.avast.com/index.php?topic=53253.0

Es decir que no hay forma de recuperarlos?

No exactamente … Dame un minuto para ver si puedo conseguir a alguien que hable español para que usted pueda traducir instrucciones en español para recuperar y eliminar si es posible

Habla usted Inglés?

Disculpe pero entiendo muy poco el ingles, agradecido por su apoyo.

Estoy tratando de conseguir Iroc traducir (potencialmente) las instrucciones del Essexboy a español .

Por favor, descargue Farbar Recovery Scan Tool y guárdelo en el escritorio.

Nota: Es necesario para ejecutar la versión compatible con su sistema . Si no está seguro de qué versión se aplica a su sistema de descarga tanto de ellos y tratar de ejecutarlas. Sólo uno de ellos se ejecutará en el sistema , que será la versión correcta .

Haga clic derecho en que se ejecute como administrador ( los usuarios de XP Haga clic en Ejecutar después de la recepción de seguridad de Windows Advertencia - Abrir archivo ) . Cuando se abra la herramienta , haga clic en Sí para descargo de responsabilidad.
Seleccione adiciones en la parte inferior
Pulse el botón Scan.

Producirá dos registros llamados FRST.txt y Additions.txt en el mismo directorio de la herramienta se ejecuta desde .
Adjunte ambos registros FRST.tx y Additions.txt que se generan.

Nota #2: Lo siento por el pobre español , estoy utilizando Google Translate

Hola Jairo.

Creo que Michael te ha dado las instrucciones correctas para ver que puede hacer essexboy con los reportes de FRST ( Farbar Recovery Scan Tool ). Si tienes alguna duda pregunta.

Peoples, this is (as far as I know) still a English forum.

There are not specialists in cleaning malware in the Spanish forum, and he only needs to attach logs for any of the specialist to review them.

Anyways, whatever he does not understand I will give instruction in both languages that way everybody is happy.

If the evidence shows the Crypto-Ransomware variant, the user(s) is advised to read following links.

CryptoWall:
http://www.bleepingcomputer.com/virus-removal/cryptowall-ransomware-information#cryptowall3
CryptoLocker:
http://www.bleepingcomputer.com/virus-removal/cryptolocker-ransomware-information
CryptoDefense:
http://www.bleepingcomputer.com/virus-removal/cryptodefense-ransomware-information
TorrentLocker:
http://www.bleepingcomputer.com/virus-removal/torrentlocker-cryptolocker-ransomware-information
CryptorBit:
http://www.bleepingcomputer.com/virus-removal/cryptorbit-ransomware-information
CTB Locker i Critroni Ransomware:
http://www.bleepingcomputer.com/virus-removal/ctb-locker-ransomware-information

I’ve PM’d Essexboy and Iroc about this, and they both (To my knowledge) re both fine with this.

Hi magna86.

Thanks for the links. We here know that it would be extremely difficult to restore the files encrypted. Without and image or having Shadow Volume Copies activated I imagine almost impossible. I suppose this is just to make sure he does not have, or to remove the crypto from his system.

Thanks.

According to Essex, a CW/CL Cri Locker infection usually comes with a Trojan Downloader, which is cause for concern.

Shadow Volume Copies is being processed at any newer versions of these ransoms.

Crypto usually been deployed by some droper (downloaded). Known and famos world droper for installing these Ransoms is Powerlink.
In fact, any active or temporaly active droper can download and install Crypto-Ransome behind the active AV and users knowlage.