Eliminar el virus .Wlu (Jaff)

El virus de archivo .Wlu es en realidad la última variante del ransomware Jaff que cifra los datos en su PC. .Wlu es la nueva extensión que se agregará a los archivos después de que se bloquean. La otra cosa que es notable en esta variante del cryptovirus es que tiene una nueva nota de rescate. Siga leyendo para ver cómo puede tratar de recuperar sus datos.

Resumen de la amenaza

Nombre

.Wlu (Jaff)

Tipo Ransomware
Descripción corta El virus de archivo .Wlu continúa propagándose usando las mismas tácticas que su predecesor y cifra los archivos tan bien como la última variante.
Síntomas El virus cifrará sus archivos y colocará la extensión .wlu en ellos después de que termine de cifrarlos.
Método de distribución Spam Emails con adjuntos, Comandos de macro en documentos falsos.
Herramienta de detección Compruebe si su sistema está infectado con el .Wlu (Jaff)

Descargar

Herramienta para eliminar software malicioso

Experiencia del usuario Unirse a nuestro foro para Discutir acerca de .Wlu (Jaff).
Herramienta de recuperación de datos Windows Data Recovery by Stellar Phoenix Nota! Este producto escaneará los sectores del disco duro para recuperar los archivos perdidos. No se puede garantizar una recuperación del 100% de los archivos encriptados, sino sólo de algunos de ellos, dependiendo de la situación y si el disco ha sido reformateado.

Virus .Wlu (Jaff) – Maneras de entrega

El Virus de archivo .Wlu sigue usando las mismas formas de entrega que las de su predecesor. Esas maneras incluyen principalmente las campañas de correos electrónicos no deseados que están distribuyendo millones de correos electrónicos, que tienen archivos PDF adjuntos a ellos. Uno de estos archivos PDF parece el siguiente:

Dentro del PDF, verá que hay un archivo .docm incrustado, que se le pedirá que abra. Así es como ese archivo de documento se ve desde el interior:

Una vez cargado, se le pedirá que haga clic en “Enable Editing” y luego en “Enable Content”. Posteriormente, se cargará un script de macro que descargará el archivo ejecutable malicioso para el virus de archivo .Wlu. Se detectan comandos de macro para descargar el virus desde una dirección URL.

El Virus .Wlu (Jaff) – Más Información

El Virus de archivo .Wlu es de hecho una nueva variante del ransomware Jaff. Esta nueva variante sigue usando el antiguo diseño de página de pago como Locky y el último método para distribuirlo igual que la variante Locky’sLoptr. Jaff está escrito en el lenguaje de programación “C”.

Así es como se ve el mensaje de rescate desde un archivo llamado README_TO_DECRYPTl.bmp:

Desde allí se le señalará la página Tor, que tiene el mismo diseño que la de Locky, pero dice “jaffdecryptor”. Al parecer, el virus del archivo .Wlu le exigirá el pago de 0.35630347 Bitcoin, lo que equivale a 954 dólares de los EE.UU..

El Virus .Wlu (Jaff) – Proceso de cifrado

El virus .Wlu (Jaff) busca cifrar archivos con cerca de 427 extensiones diferentes como se ve a continuación:

→.xlsx, .acd, .pdf, .pfx, .crt, .der, .cad, .dwg, .MPEG, .rar, .veg, .zip, .txt, .jpg, .doc, .wbk, .mdb, .vcf, .docx, .ics, .vsc, .mdf, .dsr, .mdi, .msg, .xls, .ppt, .pps, .obd, .mpd, .dot, .xlt, .pot, .obt, .htm, .html, .mix, .pub, .vsd, .png, .ico, .rtf, .odt, .3dm, .3ds, .dxf, .max, .obj, .7z, .cbr, .deb, .gz, .rpm, .sitx, .tar, .tar, .gz, .zipx, .aif, .iff, .m3u, .m4a, .mid, .key, .vib, .stl, .psd, .ova, .xmod, .wda, .prn, .zpf, .swm, .xml, .xlsm, .par, .tib, .waw, .001, .002 003, ., .004, .005, .006, .007, .008, .009, .010, .contact, .dbx, .jnt, .mapimail, .oab, .ods, .ppsm, .pptm, .prf, .pst, .wab, .1cd, .3g2, .7ZIP, .accdb, .aoi, .asf, .asp, . aspx, .asx, .avi, .bak, .cer, .cfg, .class, .config, .css, .csv, .db, .dds, .fif, .flv, .idx, .js, .kwm, .laccdb, .idf, .lit, .mbx, .md, .mlb, .mov, .mp3, .mp4, .mpg, .pages, .php, .pwm, .rm, .safe, .sav, .save, .sql, .srt, .swf, .thm, .vob, .wav, .wma, .wmv, .xlsb, .aac, .ai, .arw, .c, .cdr, .cls, .cpi, .cpp, .cs, .db3, .docm, .dotm, .dotx, .drw, .dxb, .eps, .fla, .flac, .fxg, .java, .m, .m4v, .pcd, .pct, .pl, .potm, .potx, .ppam, .ppsx, .ps, .pspimage, .r3d, .rw2, .sldm, .sldx, .svg, .tga, .wps, .xla, .xlam, .xlm, .xltm, .xltx, .xlw, .act, .adp, .al, .bkp, .blend, .cdf, .cdx, .cgm, .cr2, .dac, .dbf, .dcr, .ddd, .design, .dtd, .fdb, .fff, .fpx, .h, .iif, .indd, .jpeg, .mos, .nd, .nsd, .nsf, .nsg, .nsh, .odc, .odp, .oil, .pas, .pat, .pef, .ptx, .qbb, .qbm, .sas7bdat, .say, .st4, .st6, .stc, .sxc, .sxw, .tlg, .wad, .xlk, .aiff, .bin, .bmp, .cmt, .dat, .dit, .edb, .flvv, .gif, .groups, .hdd, .hpp, .log, .m2ts, .m4p, .mkv, .ndf, .nvram, .ogg, .ost, .pab, .pdb, .pif, .qed, .qcow, .qcow2, .rvt, .st7, .stm, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx, .vmxf, .3fr, .3pr, .ab4, .accde, .accdt, .ach, .acr, .adb, .srw, .st5, .st8, .std, .sti, .stw, .stx, .sxd, .sxg, .sxi, .sxm, .tex, .wallet, .wb2, .wpd, .x11, .x3f, .xis, .ycbcra, .qbw, .qbx, .qby, .raf, .rat, .raw, .rdb rwl, .rwz, .s3db, .sd0, .sda, .sdf, .sqlite, .sqlite3, .sqlitedb, .sr, .srf, .oth, .otp, .ots, .ott, .p12, .p7b, .p7c, .pdd, .pem, .plus_muhd, .plc, .pptx, .psafe3, .py, .qba, .qbr, .myd, .ndd, .nef, .nk, .nop, .nrw, .ns2, .ns3, .ns4, .nwb, .nx2, .nxl, .nyf, .odb, .odf, .odg, .odm, .ord, .otg, .ibz, .iiq, .incpas, .jpe, .kc2, .kdbx, .kdc, .kpdx, .lua, .mdc, .mef, .mfw, .mmw, .mny, .moneywell, .mrw, .des, .dgc, .djvu, .dng, .drf, .dxg, .eml, .erbsql, .erd, .exf, .ffd, .fh, .fhd, .gray, .grey, .gry, .hbk, .ibank, .ibd, .cdr4, .cdr5, .cdr6, .cdrw, .ce1, .ce2, .cib, .craw, .crw, .csh, .csl, .db_journal, .dc2, .dcs, .ddoc, .ddrw, .ads, .agdl, .ait, .apj, .asm, .awg, .back, .backup, .backupdb, .bank, .bay, .bdb, .bgt, .bik, .bpw, .cdr3, .as4

El Virus .Wlu (Jaff) – Eliminación

Para eliminar .Wlu (Jaff), es recomendable seguir las siguientes instrucciones que están diseñadas para una máxima eficiencia. En caso de que usted no tiene experiencia en la eliminación manual del software malicioso, le recomendamos también el uso de una herramienta avanzada contra software malicioso para llevar a cabo la eliminación automática.

En cuanto al descifrado de los archivos, la única razón por la cual los investigadores de software maliciosos aún no han descifrado el virus es que el virus utiliza un descodificador personalizado programado que corresponde a una clave única para cada infección. Esto hace el descubrimiento de un descifrador común muy difícil. Sin embargo, puede que desee probar y usar nuestros métodos alternativos indicados en el paso “2. Recuperar archivos encriptados por .Wlu (Jaff)” a continuación. Ellos no son totalmente eficaces pero pueden ayudar a restaurar al menos algunos de sus archivos ya que puede ser que el software malicioso no los haya borrado totalmente.

Eliminar manualmente .Wlu (Jaff) de su ordenador

Observación! Notificación importante sobre la amenaza de .Wlu (Jaff) requiere la interferencia con los archivos y registros del sistema. Por lo tanto, puede causar daños a su PC. Incluso si sus conocimientos de informática no son a nivel profesional, no se preocupe. Usted mismo puede hacer la eliminación en 5 minutos, usando una herramienta de eliminación de software malicioso malware removal tool.

1. Inicie su PC en modo seguro para aislar y eliminar archivos y objetos relacionados con .Wlu (Jaff) files and objects
2. Haga copias de seguridad de sus datos, para asegurarlos contra ataques e infecciones en el futuro.

.Wlu (Jaff) eliminar automáticamente mediante la descarga de un programa anti-malware avanzado.

1. Elimine .Wlu (Jaff) con la herramienta de SpyHunter Anti-Malware
2. Recuperar archivos encriptados por .Wlu (Jaff)
Opcional: Uso de herramientas Anti-Malware alternativos

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.