Eliminar los Archivos de Virus .shit (El Nuevo Locky Ransomware)

header-bitcoin-stforum

La última versión de ransomware Locky ya está presente. Ahora los archivos están encriptados con una nueva extensión – .shit, pero también pueden aparecer otras extensiones. El Cryptovirus ahora utiliza archivos HTML (.hta) y hace que el servidor de comando y control (C&C) proporcione su archivo de payload. Para entender cómo eliminar el ransomware y cómo tratar de restaurar los datos, lea el siguiente artículo.

Resumen de la amenaza

Nombre

Locky Ransomware

Tipo Ransomware, Cryptovirus
Breve descripción El ransomware encripta sus datos, y muestra un mensaje con las instrucciones para el pago.
Síntomas Los archivos encriptados tienen la extensión .shit en algunos de ellos.
Método de distribución Correos electrónicos no deseados (spam), servidores C&C, archivos HTML con extensión .hta.
Herramienta para detectar Compruebe si su sistema está infectado con el ransomware Locky Ransomware

Descargar

Herramienta para eliminar software malicioso

Experiencias de los usuarios Unirse a nuestro foro para discutir acerca del Discutir Locky ransomware..

Locky Ransomware – Distribución

La última versión del ransomware Locky utiliza el servidor de comando y control como medio de distribución. Los servidores transmiten el último payload para el Cryptovirus. El archivo de payload se muestra en dos formatos – como un archivo HTML o como un programa de descarga de JScript. Respectivamente, tienen las extensiones – .hta et .wsf / .js. Estos archivos pueden estar en un .zip para una detección más difícil por el software de seguridad. Se puede ver la detección de un tal archivo sin ser ocultado en un archivo en el VirusTotal:

stf-locky-ransomware-virus-shit-extension-virustotal-detections-payload-file-receipt

La mayor parte de los archivos de payload tienen el nombre Receipt con dígitos al azar después, así se parecen una factura o recibo legítimo. El texto del mensaje de correo electrónico puede verse a continuación:

De: Free Haut Debit
Date: Lun, 24 Oct 2016
Sujet: [Espace] Notification de facture Freebox (95854808)
Bonjour,
Vous trouverez ci-jointe votre facture Free Haut Debit.
Le total de votre facture est de 75.09 Euros.
Nous vous remercions de votre confiance.
L’equipe Free
Fichier joint: Facture_Free_201610_6292582_95854808.zip

De: Free Haut Debit
Fecha: Lun, 24 Ott 2016
Objeto: [Espacio] Notificación de la factura freebox (95854808)
Buenos días,,
Se adjunta su factura Free Haut Debit.
La cantidad total de la factura es de 75.09 Euros.
Gracias por su confianza.
Equipo Free
Archivo adjunto: Factura_Free_201610_6292582_95854808.zip

Este correo electrónico es en francés porqué Francia es uno de los países más afectados, junto con el Reino Unido, Alemania, Arabia Saudita, Polonia y Serbia, según los investigadores de malware MalwareHunterTeam. Los correos electrónicos parecen como si contuvieran un mensaje de una factura legítima. El mensaje que se muestra arriba intenta sorprender al usuario haciendole pensar que tiene que pagar 75 euros a una empresa o por un servicio. Centrándose en la «deuda», la mayoría de los usuarios, que no son conscientes del ransomware, abrirán el archivo adjunto para ver de qué se trata.
Otra variación de una carta de correo spam de la nueva campaña en Inglés:

From: “Dee Compton”
Subject: Complaint letter
Date: Mon, 24 Oct 2016
Dear [Your email name],
Client sent a complaint letter regarding the data file you provided.
The letter is attached.
Please review his concerns carefully and reply him as soon as possible.
Best regards,
Dee Compton
Attachment: saved_letter_C10C6A2.js

Locky ransomware también puede dispersarse en los medios de comunicación social ya través de los sitios de intercambio de archivos. Se sugiere evitar enlaces sospechosos o desconocidos, archivos adjuntos y archivos en general. Antes de abrir un archivo, se recomienda escanearlo siempre con una aplicación de seguridad. Se recomienda leer también las sugerencias de prevención ransomware en nuestro foro.

Locky Ransomware – Análisis

Se descubrió una nueva tendencia de Locky ransomware. El Cryptovirus lleva los servidores C2 (de comando y control) de nuevo en su modo de distribución de payload como se ha descrito anteriormente. Esto provoca la entrega extremadamente rápida del script malicioso que libera el virus en el ordenador infectado. Se pueden ver algunos de los servidores C2 aquí:

  • 185.102.13677:80/linuxsucks.php
  • 91.200.14124:80/linuxsucks.php
  • 109.234.35215:80/linuxsucks.php
  • bwcfinntwork:80/linuxsucks.php

Sin embargo, se han observado algunas versiones del ransomware Locky con la extensión .shit, que no utilizan el servidor C2, pero un archivo .DLL en su punto de entrada, convirtiéndose así en una herramienta no en línea para infectar las máquinas, sin llegar a alguna descarga

Lista de algunos de los sitios de descarga de payload

Después de la ejecución del payload, sus archivos estarán encriptados, y aparecerá una nota de rescate. Una copia de la nota de rescate se creará en los archivos con el nombre _WHAT_is.bmp

La nota de rescate con las instrucciones se establecerá como fondo y es la misma que la de las versiones anteriores (incluyendo los errores gramaticales):

stf-locky-ransomware-virus-shit-extension-ransom-screen-desktop

El texto es el siguiente:

!!!! INFORMACIÓN IMPORTANTE!!!
Todos los archivos están encriptados con RSA-2048 y el cifrado AES-128.
Más información sobre el RSA y AES se pueden encontrar aquí:
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
Descifrar los archivos sólo es posible con una clave privada y un programa de decodificación, que se puede encontrar en nuestro servidor secreto.
Para recibir la clave privada siga uno de los enlaces
1. http://jhomitevd2abj3fk.tor2web.org/5DYGW6MQXIPQSSBB
2. http://jhomitevd2abj3fk.onion.to/5DYGW6MQXIPQSSBB
Si estas direcciones no están disponibles, haga lo siguiente:
1. Descarga e instale el Browser Tor: https://www.torproject.org/download/download-easy.html
2. Después de la instalación, reinicie el navegador y espere la inicialización.
3. Escribe en la barra de direcciones: jhomitevd2abj3fk.onion/5DYGW6MQXIPQSSBB
4. Siga las instrucciones del sitio.
!!! Su Código de identificación personal: 5DYGW6MQXIPQSSBB !!!

El virus Locky les conecta a un dominio de red, ocultado por el servicio TOR (pero no alojado en el mismo). El servicio que carga tiene el mismo aspecto que el de sus predecesores.

stf-locky-ransomware-virus-shit-extension-locky-decryptor-page-payment-instructions

El ransomware Locky aún tiene que ser derrotado porque su cifrado es muy fuerte y los investigadores todavía no han encontrado defectos en el código del virus. Las víctimas de las ediciones anteriores del ransomware informan que eran incapaces de recuperar sus archivos incluso después de haber pagado a los cibercriminales. Por esta razón, no se debe considerar ponerse en contacto con los estafadores o pagarles. Como se ha visto hasta ahora, los delincuentes seguirán haciendo más campañas ransomware.

En la actualidad, no es disponible una lista completa de los tipos de archivo que se encriptan, pero se describen los archivos con las siguientes extensiones como encriptados:

→.txt, .pdf, .html, .rtf, .avi, .mov, .mp3, .mp4, .dwg, .psd, .svg, .indd, .cpp, .pas, .php, .java, .jpg, .jpeg, .bmp, .tiff, .png, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .yuv, .ycbcra, .xis, .wpd, .tex, .sxg, .stx, .srw, .srf, .sqlitedb, .sqlite3, .sqlite, .sdf, .sda, .s3db, .rwz, .rwl, .rdb, .rat, .raf, .qby, .qbx, .qbw, .qbr, .qba, .psafe3, .plc, .plus_muhd, .pdd, .oth, .orf, .odm, .odf, .nyf, .nxl, .nwb, .nrw, .nop, .nef, .ndd, .myd, .mrw, .moneywell, .mny, .mmw, .mfw, .mef, .mdc, .lua, .kpdx, .kdc, .kdbx, .jpe, .incpas, .iiq, .ibz, .ibank, .hbk, .gry, .grey, .gray, .fhd, .ffd, .exf, .erf, .erbsql, .eml, .dxg, .drf, .dng, .dgc, .des, .der, .ddrw, .ddoc, .dcs, .db_journal, .csl, .csh, .crw, .craw, .cib, .cdrw, .cdr6, .cdr5, .cdr4, .cdr3, .bpw, .bgt, .bdb, .bay, .bank, .backupdb, .backup, .back, .awg, .apj, .ait, .agdl, .ads, .adb, .acr, .ach, .accdt, .accdr, .accde, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .rvt, .qcow, .qed, .pif, .pdb, .pab, .ost, .ogg, .nvram, .ndf, .m2ts, .log, .hpp, .hdd, .groups, .flvv, .edb, .dit, .dat, .cmt, .bin, .aiff, .xlk, .wad, .tlg, .say, .sas7bdat, .qbm, .qbb, .ptx, .pfx, .pef, .pat, .oil, .odc, .nsh, .nsg, .nsf, .nsd, .mos, .indd, .iif, .fpx, .fff, .fdb, .dtd, .design, .ddd, .dcr, .dac, .cdx, .cdf, .blend, .bkp, .adp, .act, .xlr, .xlam, .xla, .wps, .tga, .pspimage, .pct, .pcd, .fxg, .flac, .eps, .dxb, .drw, .dot, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .save, .safe, .pwm, .pages, .obj, .mlb, .mbx, .lit, .laccdb, .kwm, .idx, .html, .flf, .dxf, .dwg, .dds, .csv, .css, .config, .cfg, .cer, .asx, .aspx, .aoi, .accdb, .7zip, .xls, .wab, .rtf, .prf, .ppt, .oab, .msg, .mapimail, .jnt, .doc, .dbx, .contact, .mid, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .wallet, .upk, .sav, .ltx, .litesql, .litemod, .lbf, .iwi, .forge, .das, .d3dbsp, .bsa, .bik, .asset, .apk, .gpg, .aes, .arc, .paq, .tar.bz2, .tbk, .bak, .tar, .tgz, .rar, .zip, .djv, .djvu, .svg, .bmp, .png, .gif, .raw, .cgm, .jpeg, .jpg, .tif, .tiff, .nef, .psd, .cmd, .bat, .class, .jar, .java, .asp, .brd, .sch, .dch, .dip, .vbs, .asm, .pas, .cpp, .php, .ldf, .mdf, .ibd, .myi, .myd, .frm, .odb, .dbf, .mdb, .sql, .sqlitedb, .sqlite3, .pst, .onetoc2, .asc, .lay6, .lay, .sldm, .sldx, .ppsm, .ppsx, .ppam, .docb, .mml, .sxm, .otg, .odg, .uop, .potx, .potm, .pptx, .pptm, .std, .sxd, .pot, .pps, .sti, .sxi, .otp, .odp, .wks, .xltx, .xltm, .xlsx, .xlsm, .xlsb, .slk, .xlw, .xlt, .xlm, .xlc, .dif, .stc, .sxc, .ots, .ods, .hwp, .dotm, .dotx, .docm, .docx, .dot, .max, .xml, .txt, .csv, .uot, .rtf, .pdf, .xls, .ppt, .stw, .sxw, .ott, .odt, .doc, .pem, .csr, .crt, .key

Los archivos encriptados tendrán la extensión .shit añadida al final de su nombre. El algoritmo de encriptación que se cree ser usado por Locky es RSA-2048 con el cifrado AES 128-bit.

Este nuevo tipo de ransomware Locky probablemente borrará los Shadow Volume Copies desde el sistema operativo Windows con el siguiente comando:

→vssadmin.exe delete shadows /all /Quiet

Siga leyendo para averiguar cómo quitar el ransomware y ver cuáles son los métodos que se pueden usar para tratar a descifrar algunos de los datos del archivo.

Eliminar el Locky Virus y Recuperar los archivos .shit

Si su computadora ha sido infectada con el virus Locky ransomware, se debe tener un poco de experiencia en la eliminación de malware. Se deberán deshacer de este ransomware lo más rápido posible antes de que tuviese la oportunidad de propagarse e infectar otros ordenadores. Es necesario quitar el ransomware y seguir las instrucciones de la siguiente guía paso a paso. Para entender cómo se puede intentar a recuperar los datos, se tiene que leer el paso 2. Recuperar los archivos encriptados por el Locky ransomware.

Eliminar manualmente Locky Ransomware de su ordenador

Observación! Notificación importante sobre la amenaza de Locky Ransomware requiere la interferencia con los archivos y registros del sistema. Por lo tanto, puede causar daños a su PC. Incluso si sus conocimientos de informática no son a nivel profesional, no se preocupe. Usted mismo puede hacer la eliminación en 5 minutos, usando una herramienta de eliminación de software malicioso malware removal tool.

1. Inicie su PC en modo seguro para aislar y eliminar archivos y objetos relacionados con Locky Ransomware files and objects
2. Haga copias de seguridad de sus datos, para asegurarlos contra ataques e infecciones en el futuro.

Locky Ransomware eliminar automáticamente mediante la descarga de un programa anti-malware avanzado.

1. Elimine Locky Ransomware con la herramienta de SpyHunter Anti-Malware
2. Recuperar archivos encriptados por Locky Ransomware
Opcional: Uso de herramientas Anti-Malware alternativos

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.