Un nuevo ransomware ha aparecido. Su nombre es Crysis, y establece la extensión .CrySiS a los archivos encriptados. El algoritmo RSA y sistemas de cifrado AES se combinan para el proceso de encriptado. La nota de rescate se establece como una imagen de fondo del escritorio de su ordenador. Para eliminar este ransomware y ver cómo se pueden tratar de recuperar los archivos, usted debe leer el artículo con cuidado.

Resumen de la amenaza
Nombre |
Crysis Ransomware |
Tipo | Ransomware |
Breve descripción | El ransomware encripta los archivos con el algoritmo RSA y códigos AES-128 y pide a cambio un rescate para el descifrado. |
Síntomas | Los archivos se encriptan y se vuelven inaccesibles. Una nota de rescate con las instrucciones para pagar el rescate aparece como un archivo .txt. |
Método de distribución | Comprobar si su sistema ha sido afectado por Crysis Ransomware. |
Herramienta para detectar |
Compruebe si su sistema ha sido afectado por Crysis Ransomware
Descargar
Herramienta para eliminar malware
|
Experiencias de los usuarios | Unase a nuestro foro para Discutir Crysis Ransomware. |

Crysis Ransomware – Distribución
El ransomware Crysis se puede enviar de varias maneras. Una de ellas es a través de correos electrónicos no deseados que contienen un archivo adjunto malicioso. Si se abre el archivo adjunto, se inyecta automáticamente el malware dentro de su ordenador. El código malicioso también podría esconderse en el cuerpo del correo electrónico. Eso significa que usted puede infectarse con sólo abrir un correo electrónico por ejemplo, no importa que usted manipule el archivo adjunto.
Otras maneras de distribuir este ransomware son con la ayuda de las redes sociales y servicios de intercambio de archivos, que podrían contener archivos adjuntos o archivos maliciosos con la carga útil del ransomware Crysis en su interior. Los archivos le podrían ser presentados como algo útil o cosas que necesita, como una actualización importante por ejemplo. Navegar por paginas web desconocidas y haciendo clic en los enlaces de redirección también puede conducir a una infección de este malware.

Crysis Ransomware – Información técnica
El ransomware Crysis se clasifica por los investigadores como un ransomware. Cuando un equipo está infectado con el ransomware, se crea un archivo ejecutable, y también se podrían establecer nuevos valores del Registro de Windows como una medida de persistencia:
%LOCALAPPDATA%\_Skanda.exe
Las modificaciones en el Registro de Windows se crean generalmente en estas entradas de registro:
HKLM/Software/Microsoft/WindowsNT/CurrentVersion/Winlogon/Shell
y
HKLM/Software/Microsoft/Windows/CurrentVersion/Run/
Esto también incluye que el ransomware se configure a sí mismo para iniciarse automáticamente con cada reinicio del sistema operativo Windows.
A continuación, el ransomware creará un archivo con un nombre generado aleatoriamente, que contiene el mensaje de rescate. Las instrucciones en él, que describen cómo el rescate puede ser pagado siempre son los siguientes:
¡Atención! Su equipo fue atacado por un virus codificador.
Todos los archivos están fuertemente cifrados criptográficamente, sin la llave original recuperarlos es imposible! Para obtener el decodificador y la llave original, es necesario que nos escriba al correo electrónico: [email protected] con el asunto “encryption” (“cifrado”) indicando su ID.
Escriba sobre el caso, no pierda su tiempo y el nuestro con amenazas vacías.
Se responderá a las cartas de las personas correctas, las que no son adecuadas se ignoraran.
P.S. Sólo en caso de que usted no recibe una respuesta de la primera dirección de correo electrónico dentro de las 48 horas siguientes, por favor utilice este correo electrónico alternativo: [email protected].
El archivo es una foto que se establece como fondo de pantalla del escritorio después de que el proceso de encriptación se haya completado.
Dos correos electrónicos diferentes se proporcionan para ponerse en contacto con los desarrolladores del ransomware Crysis. Uno registrado como un dominio en la República Checa y el otro en la India, pero se desconoce el origen del ransomware. Los ciberdelincuentes afirman en su nota de rescate que se les debería escribir en ellos si desea que sus archivos sean descifrados.
No se aconseja ponerse en contacto con los creadores del ransomware con la intención de pagar el rescate. No existe ninguna garantía de que los archivos van a ser desbloqueados y recuperados. Además, el pago de los fabricantes del ransomware es casi lo mismo que apoyarlos en sus acciones y animarlos a hacer una variante aún más difícil de los programas maliciosos.
El ransomware Crysis busca para encriptar varios tipos de archivos. Los archivos que podrían ser cifrados tienen las siguientes extensiones:
→.odc, .odm, .odp, .ods, .odt, .docm, .docx, .doc, .odb, .mp4, sql, .7z, .m4a, .rar, .wma, .gdb, .tax, .pkpass, .bc6, .bc7, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps
Después de que el encriptado esté totalmente terminado, los archivos cifrados tienen la extensión .CrySiS. El método de encriptado usado se sospecha que es un algoritmo RSA mezclado con sistemas de cifrado AES, al igual que muchos otros ransomware, ya que se considera irrompible.
El ransomware Crysis es conocido por encriptar las siguientes ubicaciones de archivos:
- %UserProfile%\Local Settings\Application Data
- %localappdata%
- %WINDIR%\System32
- %TEMP%
- %userprofile%\downloads
Por el momento, se desconoce si las Shadow Volume Copies (copias ocultas) se eliminan del sistema operativo de Windows, pero probablemente sea el caso. Después de eliminar el ransomware, debería revisar la cuarta parte de las instrucciones proporcionadas.

Eliminar el ransomware Crysis y recuperar los archivos encriptados .Crysis
Si usted fue infectado por el ransomware Crysis, debe tener un poco de experiencia en la eliminación de malware. El ransomware puede bloquear sus archivos de forma irreparable, y por lo tanto, es muy recomendable que sea rápido y siga paso a paso las instrucciones escritas a continuación.
Eliminar manualmente Crysis Ransomware de su ordenador
Observación! Notificación importante sobre la amenaza de Crysis Ransomware requiere la interferencia con los archivos y registros del sistema. Por lo tanto, puede causar daños a su PC. Incluso si sus conocimientos de informática no son a nivel profesional, no se preocupe. Usted mismo puede hacer la eliminación en 5 minutos, usando una herramienta de eliminación de software malicioso malware removal tool.
Crysis Ransomware eliminar automáticamente mediante la descarga de un programa anti-malware avanzado.

Latest Stories









