Eliminar Zepto Ransomware y Recuperar los Archivos Encriptados .zepto

STF-zepto-ransomware-ransom-note

El ransomware llamado Zepto, debido a la extensión que añade a los archivos encriptados, se ha observado recientemente por los investigadores. Aparentemente relacionado con el ransomware Locky, Zepto utiliza la misma nota de rescate. Otro de estos cripto-virus, que podría estar extendiéndose con la misma campaña maliciosa es Bart Ransomware. Para saber cómo quitar Zepto ransomware y ver cómo tratar de recuperar los datos, debe leer el artículo hasta el final..

Threat Summary

Nombre Zepto
Tipo Ransomware
Breve descripción El ransomware utiliza sistemas de cifrado AES de 128 bits para encriptar archivos con un algoritmo asimétrico para tener una clave de descifrado diferente a la del cifrado.
Síntomas El ransomware bloqueará todos sus archivos añadiendoles la extensión .zepto y pone una nota de rescate en su ordenador. La nota dice que usted tiene que pagar el equivalente a 300 $ en Bitcoins para el descifrado.
Distribution Method Los correos electrónicos de spam, archivos adjuntos de correo, páginas sospechosas
Herramienta para detectar Ver si su sistema ha sido afectado por Zepto
Herramienta de recuperación de datos Windows Data Recovery by Stellar Phoenix ¡Darse cuenta! Este producto escanea los sectores de la unidad para recuperar los archivos perdidos y no puede recuperar el 100% de los archivos cifrados, pero sólo unos pocos, dependiendo de la situación y si ha reformateado la unidad.

Video guía para la eliminación del virus Zepto

Zepto ransomware – ¿Cómo fui infectado?

Zepto ransomware se extiende con una campaña de spam de correo electrónico similar a la de Locky ransomware y la misma que Bart ransomware. Cuando se abre, el correo electrónico contiene un archivo que en realidad es un archivo JavaScript con el código malicioso dentro. Todo el proceso de encriptación está enmascarado, por lo que el usuario sólo se da cuenta de los efectos posteriores de la encriptación.

Zepto ransomware -Inspección adicional

Zepto es el nombre de un ransomware que parece ser una nueva variante de Locky ransomware. El ransomware Zepto lleva el nombre de la extensión que pone a los archivos encriptados.
El ransomware posiblemente hace una entrada en el registro de Windows para cargar automáticamente en el momento del inicio de Windows:

→HKCU\Software\Microsoft\Windows\CurrentVersion\Run [exe nombre]

Justo después de que sus archivos se encripten, el ransomware Zepto crea dos archivos que contienen las instrucciones de pago. Los archivos son:

  • HELP_instructions.html
  • HELP_instructions.bmp

Pueden ver la imagen de la nota de rescate:

STF-zepto-ransomware-ransom-note

La nota de rescate dice lo siguiente:

¡¡¡INFORMACIÓN IMPORTANTE !!!
Todos sus archivos están encriptados con RSA-2048 y AES-128 sistemas de cifrado.
Más información sobre el RSA y AES se puede encontrar aquí
https://en.wikipedia.org/wiki/RSA_(cryptosystem)
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
El descifrado de los archivos sólo es posible con la clave privada y el programa para descifrar, que se encuentran en nuestro servidor secreto.
Para recibir su clave privada sigan uno de los enlaces:.
1. http://mphtadhci5mrdlju.tor2web(.)org/D7F6EEB0D8FC508E
2. http://mphtadhci5mrdlju.onion(.)to/D7F6EEB0D8FC508E
Si estas direcciones no están disponibles, sigan los pasos sintetizados:
1. Descargar e instalar Tor Browser: https://www.torproject.org/download/download-easy(.)html
2. Después de la correcta instalación, ejecutar el navegador y esperar la inicialización.
3. Escribir en la barra de direcciones: mphtadhci5mrdlju(.)onion/D7F6EEB0D8FC508E
4. Siga las instrucciones en la pagina web.
¡¡¡Su código de identificación personal (ID): D7F6EEB0D8FC508E !!!

La cantidad de dinero exigida como rescate es de 0,5 bitcoins, que es un poco más de 315 dólares estadounidenses. La nota indica dos direcciones web usando un proxy Tor, donde si simplemente copia los enlaces se puede ver su contenido. Dentro están las instrucciones para el pago parecidas a las de los virus ransomware Locky y Bart. No pague el rescate ya que sólo apoyaría a los criminales. No hay garantías de que después del pago recibirá los archivos de nuevo. El ransomware no utiliza amenazas sino simplemente da enlaces a los sitios web para pagar.

El ransomware Zepto utiliza cifradores de 128 bits con el algoritmo AES de 2048 bits para la encriptación de archivos. La clave es asimétrica, lo que significa que es diferente a la de la encriptación y se envía a los fabricantes de ransomware. Zepto se asemeja mucho a Bart ransomware y apareció casi al mismo tiempo. Si la nueva variante Locky se vende en el mercado negro, entonces las extensiones que encripta el ransomware podrían ser las mismas que las de la variante Bart:

STF-zepto-ransomware-.zepto-crypted-file

→.123, .3dm, .3ds, .3g2, .3gp, .602, .aes, .arc, .asc, .asf, .asm, .asp, .avi, .bak, .bat, .bmp, .brd, .cgm, .cmd, .cpp, .crt, .csr, .csv, .dbf, .dch, .dif, .dip,
.djv, .djvu, .doc, .docb, .docm, .docx, .dot, .dotm, .dotx, .fla, .flv, .frm, .gif, .gpg, .hwp, .ibd, .jar, .java, .jpeg, .jpg, .key, .lay, .lay6, .ldf, .m3u, .m4u, .max, .mdb, .mdf, .mid, .mkv, .mov, .mp3, .mp4, .mpeg, .mpg, .ms11, .myf, .myi, .nef, .odb, .odg, .odp, .ods, .odt, .otg, .otp, .ots, .ott, .p12, .paq, .pas, .pdf, .pem, .php, .png, .pot, .potm, .potx, .ppam, .pps, .ppsm, .ppsx, .ppt, .pptm, .pptx, .psd, .rar, .raw, .rtf, .sch, .sldm, .sldx, .slk, .stc, .std, .sti, .stw, .svg, .swf, .sxc, .sxd, .sxi, .sxm, .sxw, .tar, .tbk, .tgz, .tif, .tiff, .txt, .uop, .uot, .vbs, .vdi, .vmdk, .vmx, .vob, .wav, .wb2, .wk1, .wks, .wma, .wmv, .xlc, .xlm, .xls, .xlsb, .xlsm, .xlsx, .xlt, .xltm, .xltx, .xlw, .zip

Cuando todo el procedimiento de encriptación se haya completado, podrán ver que todos los archivos de su ordenador se han cambiado de nombre con símbolos y tienen una nueva extensión anexa – .zepto. Los símbolos toman caracteres hexadecimales del identificador del ransomware de la víctima, en un orden específico. Locky ransomware tenía un patrón de cambio de nombre similar cuando salió.

El ransomware zepto es probable que borre las Shadow Volume Copies presentes en el sistema operativo Windows. Siga leyendo este artículo para ver cómo se pueden restaurar los datos a como eran antes de la encriptación.

Eliminar Zepto Ransomware y Restaurar .zepto Archivos Bloqueados

Si su equipo está infectado por el ransomware Zepto, debe tener un poco de experiencia en la eliminación de malware. Debe deshacerse del ransomware tan rápido como le sea posible, ya que podría encriptar más datos y propagarse más profundo en su red actual. La acción recomendada es eliminar el ransomware completamente siguiendo las instrucciones que se indican a continuación paso a paso.

Eliminar manualmente Zepto de su ordenador

Observación! Notificación importante sobre la amenaza de Zepto requiere la interferencia con los archivos y registros del sistema. Por lo tanto, puede causar daños a su PC. Incluso si sus conocimientos de informática no son a nivel profesional, no se preocupe. Usted mismo puede hacer la eliminación en 5 minutos, usando una herramienta de eliminación de software malicioso malware removal tool.

1. Inicie su PC en modo seguro para aislar y eliminar archivos y objetos relacionados con Zepto files and objects
2. Haga copias de seguridad de sus datos, para asegurarlos contra ataques e infecciones en el futuro.

Zepto eliminar automáticamente mediante la descarga de un programa anti-malware avanzado.

1. Elimine Zepto con la herramienta de SpyHunter Anti-Malware
2. Recuperar archivos encriptados por Zepto
Opcional: Uso de herramientas Anti-Malware alternativos

Leave a Comment

Your email address will not be published. Required fields are marked *

Time limit is exhausted. Please reload CAPTCHA.

Share on Facebook Share
Loading...
Share on Twitter Tweet
Loading...
Share on Google Plus Share
Loading...
Share on Linkedin Share
Loading...
Share on Digg Share
Share on Reddit Share
Loading...
Share on Stumbleupon Share
Loading...
Please wait...

Subscribe to our newsletter

Want to be notified when our article is published? Enter your email address and name below to be the first to know.