Eh, tú,
Estar en el saber!

35,000 infecciones ransomware por mes y todavía se cree que están protegidos?

Regístrese para recibir:

  • alertas
  • Noticias
  • libre de la forma de quitar las guías

de las nuevas amenazas en línea - directamente a su bandeja de entrada:


Wana Decrypt0r 2.0 .WNCRY Virus del archivo (Restaurar archivos)

En este artículo se crea para ayudar a quitar la .WNCRY Wana Decrypt0r 2.0 infección ransomware (nueva variante WannaCry) y restaurar archivos cifrados con la .WNCRY extensión de archivo.

Un nuevo ransomware, llamada Wana Decrypt0r 2.0 por los cazadores de malware ha sido reportado para cifrar archivos en los ordenadores infectados por ella. El virus utiliza el ransomware .WNCRY la extensión de archivo y que básicamente es informado de que una nueva versión de la WannaCry También conocido como WCry familia de virus ransomware. La infección se deja caer una nota de rescate, llamado @ Please_Read_Me @ .txt y cambia el fondo de pantalla, así como añade el software con instrucciones para pagar el rescate. En caso de que haya sido víctima de esta infección ransomware, se recomienda encarecidamente que lea el siguiente artículo de fondo.

Resumen de amenazas

Nombre

.WNCRY

Escribe El ransomware
Descripción breve nueva mayo 2017 versión de los virus ransomware WannaCry. Cifra los archivos y luego exige víctimas que pagar una cuota considerable de rescate con el fin de restaurar los archivos cifrados.

Los síntomas Los archivos se cifran con la extensión de archivo .WNCRY añadido a ellos. Además de esta nota se añade un rescate, @ llamado Please_Read_Me @ .txt. También añade una pantalla de bloqueo, llamado “Wana Decrypt0r 2.0”.
Método de distribución A través de un paquete de exploits, ataque al archivo DLL, JavaScript malicioso o una descarga dirigida del propio programa malicioso de manera ofuscado.
Herramienta de detección Ver si su sistema ha sido afectado por .WNCRY

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuario Únete a nuestro foro para discutir .WNCRY.
Herramienta de recuperación de datos Ventanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

.Virus WNCRY – ¿Cómo se propaga

Similar a la anterior .variante wcry , esta iteración ransomware también puede usar los mismos métodos para difundir. Están conectadas con el uso de diferentes tipos de herramientas que se utilizan específicamente para distribuir archivos maliciosos y URLs sin ser detectado:

  • El ETERNALBLUE y DOUBLEPULSARE Explota filtrada por los ShadowBrokers en una fuga, llamada “Perdido en la traducción” lo que sucedió en abril 2017
  • software de envío de correo basura (los robots de spam, rastreadores, etc)
  • Preconfigurada lista de direcciones de correo electrónico de las víctimas potenciales a los que puede enviarse correo spam.
  • el malware intermediario para llevar a cabo la infección.
  • Un conjunto de servidores y dominios C2 de distribución de mando y control y la descarga de virus de archivo .WNCRY de carga útil.

A pesar de que la WanaCrypt0r 2.0 ransomware puede propagarse a través de sitios web de torrent, actualizaciones falsas u otras configuraciones falsas y ejecutables cargados en hots sombra, método primario del virus de propagación puede ser a través de correos electrónicos creados de manera convincente. Tales correos electrónicos tienen como objetivo llevar a las víctimas a hacer clic en un archivo adjunto de correo electrónico malintencionado y por lo tanto infectarse con el .Virus de archivo WNCRY.

Los archivos adjuntos pueden ser por lo general Js, .exe u otro tipo de archivos ejecutables, pero en algunas situaciones también se relacionan con macros maliciosas. Estas macros maliciosos pueden ser activados una vez que el usuario habilita el contenido de un documento. Aquí es cómo se lleva a cabo este proceso de infección:

Las primeras infecciones de Wana Decrypt0r 2.0 han estado en Alemania, Rusia, Taiwán, Pavo, Kazajstán, Indonesia, Vietnam, Japón, España, Ucrania y Filipinas. Sin embargo, el número de países puede subir muy rápidamente poco, ya que este patrón muestra campaña de distribución mundial.

.Virus del archivo WNCRY ¿Cómo funciona

La principal actividad de la Wana Decrypt0r 2.0 virus de ransomware después de la infección es dejar caer un archivo incrustado en la carpeta donde se encuentra el archivo de la infección. El archivo está protegido con una contraseña .zip, llamado wcry.zip. Cuenta con los siguientes contenidos:

  • b.wnry
  • c.wnry
  • r.wnry
  • s.wnry
  • t.wnry
  • u.wnry
  • taskse.exe
  • taskdl.exe

El Wana Decrypt0r 2.0 archivo de la infección de ransomware A continuación, extraer los archivos comprimidos en una carpeta y comenzar a conectarse a la página web de descarga del navegador web TOR. Desde allí, la .Wana Decrypt0r 2.0 virus puede conectarse a varios servidores de comando y control:

  • 57g7spgrzlojinas.onion
  • xxlvbrloxvriy2c5.onion
  • 76jdd2ir2embyv47.onion
  • cwwnhwhlz52maqm7.onion

Entonces, Wana Decrypt0r 2.0 se prepara para el cifrado de archivos vitales víctima. Hacer esto, se ejecuta un comando de administración de Windows con el fin de obtener las funciones de administrador:

→ icacls . /conceda a todos:F / T / C / Q

Entonces, el Wana Decrypt0r 2.0 virus apaga los siguientes procesos del sistema Windows desde el Administrador de tareas:

→ mysqld.exe
Sqlwriter.exe
sqlserver.exe
MSExchange
Microsoft.Exchange

La carga útil puede consistir en varios tipos diferentes de archivos. Algunos de esos archivos puede modificar el Editor del Registro de Windows y apuntar a los siguientes sub-llaves:

→ HKCU Software Microsoft Windows CurrentVersion Run
HKCU Software WanaCrypt0r
HKCU Software WanaCrypt0r wd
Panel HKCU Control Desktop Wallpaper

En esas llaves, cadenas de valor personalizado con los datos en ellas pueden ser de entrada de modo que es posible que el ransomware se ejecute en el inicio del sistema y comenzar el cifrado de archivos en el arranque.

Además de la actividad de la infección WanaCrypt0r .WNCRY puede ser eliminar las instantáneas de volumen y erradicar todas las posibilidades de volver a sus archivos a través de copia de seguridad en el equipo infectado. Esto se hace mediante la ejecución de los siguientes comandos administrativos de Windows:

→ vssadmin eliminar sombras / all / tranquilas
wmic ShadowCopy borrar
bcdedit / set ignoreallfailures boostatuspolicy
bcdedit / set {defecto} recoveryenabled sin & wbadmin eliminar catálogo -quiet

Además de esta actividad, virus WannaCry .WNCRY también se reduce un programa, llamado @ @ WanaDecryptor .exe que disponen de un temporizador real con instrucciones avanzadas sobre cómo pagar el rescate. Este programa se llama “Wana Decrypt0r 2.0” y es el mensaje tiene el siguiente:

Después de que el temporizador en este programa se queda sin el costo de la recompensa rescate puede duplicarse, de acuerdo con los mensajes de scareware y la versión anterior, También el uso de este software.

Otra de las acciones del programa hace es que también cambia el fondo de pantalla en el ordenador de la víctima con el siguiente mensaje:

Lamentablemente, sus archivos importantes están codificadas.
Si ves este texto, pero no ven la “Wana Decrypt0r” ventana,
entonces su antivirus eliminado el software de descifrado o eliminado de su ordenador.
Si necesita los archivos que tiene que ejecutar el software de descifrado.
Por favor, encontrar un archivo de aplicación llamado “@ @ WanaDecryptor .exe” en cualquier carpeta o restauración de la cuarentena antivirus.
Ejecutar y siga las instrucciones!

.WNCRY virus de archivo - Proceso de cifrado

Dos algoritmos de cifrado se pueden utilizar para esta infección específica ransomware. Uno de los que se conoce como AES (Advanced Encryption Standard) y puede ser utilizado en 128 bits de fuerza. Es uno de los sistemas de cifrado más fuertes y no puede ser descifrado a menos que los criminales cometen un error en el código de cifrado. Se puede generar una clave simétrica, llamada clave FEK después del cifrado. Esta clave puede ser el único método para descifrar los archivos porque con ella el proceso puede invertirse.

Además de esto, otro sistema de cifrado conocido como Ríos-Shamir-Adleman, o RSA también se utiliza en combinación con el sistema de cifrado AES con el fin de generar pública única y claves privadas para cada uno de los archivos. Esto hace que el descifrado de cada proceso por separado y muy difícil y único archivo.

Para el proceso de cifrado, los archivos de virus .WNCRY objetivos que se utilizan ampliamente. Estos archivos son por lo general el siguiente:

→ .LDF, .sln, .su, .cpp, .no, .pers, .cmd, .murciélago, .vbs, .inmersión, .DCH, .SCH, .brda, .jsp, .php, .clase, .wav, .swf, .fla, .wmv, .mpg, .vob, .mpeg, .asf, .avi, .mov, .mkv, .flv, .wma, .medio, .djvu, .svg, .psd, .nave, .pelea, .tif, .cgm, .prima, .gif, .png, .bmp, .jpg, .jpeg, .vcd, .iso, .apoyo, .cremallera, .rar, .tgz, .toma, .detrás, .Tbk, .PAQ, .ARCO, .aes, .gpg, .vmx, .vmdk, .vdi, .sldm, .sldx, .STI, .ella, .pliegue, .centavos, .onetoc2, .dwg, .pdf, .semanas, .rtf, .csv, .txt, .vsdx, .VSD, .edb, .Responder, .OTP, .sxd, .std, .uop, .respuesta, .OTG, .sxm, .MML, .laico, .lay6, .asc, .sqlite3, .sqlitedb, .sql, .accdb, .CIS, .dbf, .odb, .frm, .mundo, .vendido, .EII, .mdf, .msg, .ost, .PST (Tiempo Estándar del Pacífico, .senderos, .potx .eml, .la, .pfx, .clave, .crt, .RSE, .pem, .odt, .hay, .sxw, .STW, .UOT, .max, .párrafo, .ots, .sxc, .STC, .dif, .ch, .áspid, .Java, .PDMA, .PPSX, .PPSM, .pps, .maceta, .pptm, .pptx, .ppt, .XLTM, .xltx, .xlc, .XLM, .XLT, .xlw, .xlsb, .xlsm, .xlsx, .xls, .DOTX, .dotm, .punto, .docm, .docb, .docx, .doc, .tarro

Después de que el cifrado se realiza, el virus .WNCRY puede enviar la clave de descifrado a los ciber-delincuentes para que puedan crear un descifrador de encargo para la víctima que será enviado de nuevo a él una vez que se pagó el rescate. Pagar el rescate, sin embargo, es altamente aconsejable.

Los archivos tienen una extensión de archivo .WNCRY añadido a ellos que es único para la infección. Los archivos pueden aparecer como la siguiente y no se pueden abrir con cualquier software:

Retire WanaCrypt0r 2.0 y restauración de archivos cifrados .WNCRY

Con el fin de eliminar .WNCRY ransomware, le instamos a que la copia de seguridad de sus archivos primero mediante la creación de copias de ellos y luego proceder con la eliminación. Un método para eliminar es si se siguen las instrucciones de eliminación en la parte inferior de este artículo. Ellos son cuidadosamente creados con el fin de ayudar a eliminar todos los archivos mediante el aislamiento del virus .WNCRY primera. Si desea eliminar de forma automática y completamente la WanaCrypt0r 2.0 amenaza, recomendaciones son para centrarse en la eliminación de la infección ransomware con la ayuda de una herramienta anti-malware avanzado que hará que el proceso de eliminación es rápida.

Para la recuperación de sus archivos, le instamos a probar los métodos alternativos para la restauración de archivos cifrados. Ellos no pueden recuperarse por completo todos sus archivos, pero pueden restaurar la mayoría de los archivos cifrados en el escenario de la derecha. Puede encontrar los métodos del paso "2. Restaurar archivos cifrados por .WNCRY” abajo.

eliminar manualmente .WNCRY desde el ordenador

Nota! Sustancial notificación acerca de la .WNCRY amenaza: La extracción manual de .WNCRY requiere la interferencia con los archivos del sistema y los registros. Por lo tanto, que puede causar daño a su PC. Incluso si sus conocimientos de informática no son a nivel profesional, no te preocupes. Usted puede hacer la eliminación ti mismo en 5 acta, usando un herramienta de eliminación de software malicioso.

1. Arrancar el PC en modo seguro para aislar y eliminar archivos y objetos .WNCRY
2. Encuentra archivos maliciosos creados por .WNCRY en su PC

eliminar automáticamente .WNCRY mediante la descarga de un programa anti-malware avanzado

1. Retire .WNCRY con la herramienta de SpyHunter Anti-Malware y una copia de seguridad de datos
2. Restaurar archivos cifrados por .WNCRY
Opcional: Uso de las herramientas Alternativa Anti-Malware

ACTUALIZACIÓN DE MAYO 2017 Hemos resumido los métodos posibles por los que teóricamente podría tratar de restaurar sus archivos. También hemos incluido información nueva acerca de cómo este virus se propagó. Las instrucciones están en el siguiente artículo.

Vencislav Krústev

Un administrador de red e investigador de malware de SensorsTechForum con pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética. firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

  • QuatNet

    y .VHD y .avhd demasiado. Contenedores para Hyper-V Server,

    • sí, y también creo que se puede utilizados .VHDX, pero no he probado

  • ¿hay alguien que me pudiera dar un ejemplo de virus?

    • su m

      Si necesitabas Te puedo dar el archivo, pero tenemos que encontrar una solución para descifrar los archivos efectuado. Al igual que en mi investigación que han cifrado todos los archivos en el ordenador, la eliminación de virus es fácil, pero puede necesarios en el archivo para ser recuperado. añadir su correo electrónico aquí, así que voy a compartir el archivo de virus

  • Muhammad estrellas en Religión

    i necesidad de que el virus también para fines educativos

    • Bueno, dado lo extendido que está, yo no creo que vaya a ser un reto para que usted pueda obtener una muestra.

  • Mar Biswas

    Restaurar sistema puede ayudar a eliminar este virus…Mediante el uso de DVD de instalación de Windows…

  • Doomday José

    Buenas tardes, si este virus le llegara a afectar a mi PC, se lo puede eliminar formateando la maquina?, este virus afecta a linux?

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...
Por favor espera...

Suscríbete a nuestro boletín

¿Quieres recibir un aviso cuando se publique nuestro artículo? Introduzca su dirección de correo electrónico y nombre para ser el primero en saber.