GruxEr ransomware - Desencriptar archivos cifrados de forma gratuita - Cómo, Foro de Tecnología y Seguridad PC | SensorsTechForum.com
eliminan la amenaza

GruxEr ransomware – Desencriptar archivos cifrados de forma gratuita

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Este artículo tiene como objetivo ayudar a eliminar la Gruxer ransomware infección y restaurar el archivos cifrados AES por este virus ransomware.

Una infección ransomware va por el nombre GruxEr se ha informado para cifrar los archivos en los ordenadores que infecta y luego exigir un rescate de $250 en BitCoin de las víctimas para obtener los archivos de nuevo. El virus ha sido detectado a principios de mayo 2017 y se ha informado para causar estragos desde entonces. Suelta una nota de rescate que pide a las víctimas no apagar su ordenador o de lo contrario los archivos se perderán permanentemente. En caso de que su ordenador ha sido infectado por el GruxEr ransomware amenaza, usted debe leer el siguiente artículo a fondo para aprender a eliminar de su equipo y restaurar archivos cifrados por esta infección. Se informa a intentar nada sugiere en este artículo y las instrucciones de exclusivamente bajo su propio riesgo!

GruxEr ransomware - ¿Cómo se propaga

La distribución de ransomware GruxEr se ha informado de que se llevado a cabo en varios métodos diferentes. Los métodos principales de ellos es a través de la difusión de un tipo de troyano ejecutable a través de actualizaciones falsas, parches del juego, generadores de claves u otros servicios para compartir archivos en línea. El ejecutable de ransomware GruxEr se ha detectado a ser el siguiente:

Tan pronto como el ejecutable malicioso de GruxEr ransomware se ha abierto, el virus cae varios archivos en el ordenador de la víctima, predominantemente situado en el directorio% Temp%. Los archivos se informó de que el siguiente nombre:

  • GRUXER.EXE
  • TEARS.EXE
  • worm.exe

Uno de los archivos indicios de un posible método de difundir el ransomware GruxEr a través de una infección por gusanos, que es particularmente peligroso. La razón principal de esto es que lombrices a diferencia de otros tipos de malware puede extenderse automáticamente desde un ordenador a otro a través de los puertos abiertos de la red o de las solicitudes generadas automáticamente.

GruxEr ransomware - Análisis en profundidad

Se cree que el uso HiddenTear código fuente para el cifrado de archivos, llamadas lágrimas, el virus comienza inicialmente para bloquear la pantalla del ordenador del usuario mediante el GRUXER.EXE módulo. La pantalla bloqueada tiene la siguiente nota de rescate:

Sus documentos, fotos, bases de datos y otros archivos importantes han sido cifrados con el cifrado más potente conocida por el hombre. Y se fija con una clave única, generado para este equipo. La clave de descifrado privada se almacena en un servidor de Internet secreto y nadie puede descifrar los archivos hasta que pague para obtener su clave.
Tu debes pagar $250 en Bitcoin a la dirección bitcoin debajoSi no tiene Bitcoin visitar el sitio y la compra Localbitcoins $250 USD valor de Bitcoin. Dentro 2 recieveing ​​minutos de su pago, un robot automatizado le enviará a su ordenador personal a su clave de descifrado.
Tienes 72 horas para presentar el pago. Si usted no envía el dinero en el plazo previsto, todos sus archivos serán encriptados de manera permanente y nadie va a ser capaz de recuperarlos.

Después de este, el virus GruxEr cifra los archivos en el ordenador infectado y es fase final es mantener la difusión de la infección por un gusano .JPG, mediante el worm.exe módulo. Este infecta busca los archivos JPG y vuelve a escribir el comienzo de esos archivos utilizando la arquitectura de archivo PNG.

GruxEr ransomware - Cifrado Proceso

El proceso de cifrado de archivos se realiza a través del módulo TEARS.EXE. Cuando es activada, se empieza a aplicar el algoritmo de cifrado AES, que genera una clave de descifrado posteriormente. Los archivos que el virus puede apuntar se cree que son los siguientes tipos:

→ "PNG PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .xlr .XLS .XLSX Accdb .DB DBF MDB .PDB .SQL APK .APP .BAT .CGI .COM .EXE .gadget .JAR .PIF .wsf .DEM .gam .NES .ROM .SAV CAD DWG DXF SIG archivos .kml .GPX .KMZ .ASP .ASPX .CER .CFM .CSR .CSS HTM .HTML .JS .JSP .PHP .RSs .xhtml. DOC DOCX .LOG .MSG .ODT .páginas RTF .tex .TXT .WPD .WPS .CSV .DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF archivos codificados .HQX .mim .uue .7z .cbr .DEB .GZ .PKG RAR .RPM .SITX .TAR.GZ .ZIP .zipx BIN CUE .DMG .ISO .MDF dress.Toast .vcd SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio archivos archivos .AIF .IFF .M3U .M4A .MID .MP3 .mpa WAV WMA vídeo .3G2 .3GP .ASF .AVI FLV MOV MP4 .M4V .MPG .RM SRT .SWF VOB WMV 3D 3DM .3DS .MAX OBJ R.BMP .dds .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .dmp .DRV .icns ICO LNK .SYS .CFG "Fuente:fileinfo.com

Después de que encripta los archivos en las computadoras comprometidas, el virus puede agregar el siguiente texto en sus cadenas:

“Los archivos han sido cifrados con lágrima escondida
Envíame algunos bitcoins o kebab
Y también odio clubes nocturnos postres, estando ebrio."

Afortunadamente los archivos cifrados por este virus puede ser ransomware descodificarse, ya que es parte de los virus ransomware lagrimales oculta. Pero primero, es muy importante para eliminar los archivos que son maliciosos de su equipo y los objetos de registro, así como otros ajustes. Hacer esto, le recomendamos que siga las instrucciones de debajo.

Retire GruxEr ransomware

Antes de la mendicidad para eliminar GruxEr desde el ordenador, le recomendamos que extraer los archivos cifrados. Sin embargo, la ransomware anexa una pantalla de bloqueo a través de la GRUXER.EXE módulo. Y lo que es peor es que el virus le advierte de que los archivos se perderán definitivamente si su ordenador está apagado. Esto se cree que es un mensaje scareware, pero se recomienda encarecidamente no confiar en esta información.

El mejor curso de acción es apagar el ordenador por la fuerza, mediante la reducción de la potencia a ella, si es a través de la fuente de alimentación o la batería (ordenador portátil). Entonces, le recomendamos seguir los pasos mencionados a continuación:

1. Descargar un sistema operativo activo en el equipo que arranca desde una unidad flash. Asegúrese de que el sistema operativo es Windows vivo y tiene lo que se conoce como AntiWinLocker que abre las carpetas de Windows si arranca desde un sistema operativo en vivo y no pasa por las cuentas de usuario. Uno de los sistemas operativos Windows en vivo de se llama de Windows 7 LiveCD [Xemom1]. Lo puede encontrar en muchos sitios del torrente.

2. Instalar el sistema operativo en vivo en una unidad flash a través del software, tal como Rufus. Si usted está teniendo dificultades para usar rufus, puede seguir las instrucciones que aparecen en nuestro foro. Utilizar un PC a salvo, no el que usted acaba de desactivar.

3. El paso final es siga estas instrucciones con el fin de arrancar el ordenador y sin riesgo. Esto puede suceder si se quita su disco duro y conectarlo a otro PC segura para que pueda acceder a los archivos cifrados y copiarlos al PC a salvo.

Preferimos darle el “enfoque práctico”, porque es menos complicado y puede pasar por alto cualquier pantalla de inicio de sesión de Windows, etc. Pero para que esto funcione, necesitará las siguientes herramientas:

Un destornillador cruzado, preferentemente con puntas intercambiables. Para tornillos más pequeños.
cross-destornillador de sensorstechforum
Un cable SATA o SATA al convertidor duro externo USB. En general, cuesta alrededor 10$ a 20$.
externa-drive-desconectado-sensorstechforum
Un cable de USB a USB, macho en ambos lados. (En general, que se incluye en un kit de SATA a USB fabricante de discos externa)

Ahora es el momento de ponerse a trabajar. antes de empezar, tener en cuenta que incluso si usted tiene una PC de escritorio, las instrucciones no difieren mucho, debido a que los mismos principios se aplican. Hemos decidido llevar a cabo esas instrucciones para los ordenadores portátiles, ya que están más ampliamente distribuidas entre otros PCs.

Paso 1: Retire la batería de su ordenador portátil y desenroscar los tornillos de ella para quitar el disco duro, al igual que las fotos de abajo pantalla:

sensorstechforum-laptop-remove-pernos-sensorstechforum

disco duro de eliminación-sensorstechforum-768x432

Paso 2: Asegúrese de extraer el módulo con el tablero de la conversión y el puerto SATA e inserte la unidad SATA en él.

-Duro externo-disconnected2-sensorstechforum

Paso 3: Conecte la unidad al ordenador. Debe mostrar como un “Disco extraíble” o “Unidad local” con una letra distinta a las unidades originales. (ex. G:, Y:, F:)

drive-sensorstechforum-sin montar

Paso 4: Copiar los archivos. Ahora todo lo que queda para usted es tener acceso a sus archivos, dependiendo de dónde se encuentren. Si la unidad tiene dos particiones, verá esto como dos unidades extraíbles conectados al ordenador. En caso de seguir todos sus archivos importantes en una sola partición, y no pueden encontrarlos en la unidad principal, hay que ir a la siguiente ubicación para acceder a su perfil:

Letra de unidad:\Usuarios {Nombre de usuario}\

Hay que debería ser capaz de ver todas las carpetas de su perfil:

importantes-carpetas-windows-sensorstechforum

Después de haber hecho esto, le recomendamos que copie los archivos en un disco duro externo o mejor - escribir en un disco para que sean seguros y no modificable por cualquier malware o accidentes que pueden ocurrir en su ordenador.

IMPORTANTE! Asegúrese de que el PC está desconectado SEGURO Y TIENE ACTIVO protección antivirus, Dado que el virus WORM TIENE CAPACIDAD DE DIFUSIÓN! COPIA sólo los archivos IMPORTANTE!

Entonces, se puede arrancar el equipo en modo seguro y eliminar de forma segura los archivos de virus, siguiendo las instrucciones de abajo. investigadores de malware aconsejan para eliminar el Lockscreen primera, mediante la localización de la cadena de Salvapantallas:

Panel HKCU Control Desktop

Para abrir el editor del registro de Windows, El primer arranque en modo seguro:

Arrancar el PC en modo seguro para recuperar sus archivos

A continuación, mantenga pulsado el WIN + teclas R y en el cuadro de tipo regedit. Desde su barra de búsqueda en la parte superior derecha, puede escribir los nombres de cadena del registro para el protector de pantalla. Cuando lo saque, puede quitar la pantalla de bloqueo.

A continuación, puede reiniciar su ordenador y eliminar el malware. El mejor método para eliminar GruxEr es para escanear su ordenador con un software anti-malware avanzado. Esto le ayudará a deshacerse por completo de la amenaza y todos los ajustes que ha cambiado.

eliminar automáticamente GruxEr mediante la descarga de un programa anti-malware avanzado

1. Retire GruxEr con la herramienta de SpyHunter Anti-Malware y una copia de seguridad de datos

Después de eliminar el virus, Ahora usted puede comenzar a descifrar los archivos cifrados con copia de seguridad siguiendo las instrucciones de descifrado por debajo.

Cómo descifrar los archivos cifrados por GruxEr

El proceso de descifrado de archivos de virus ransomware HiddenTear, como GruxEr no es tan difícil, pero hay que estar preparado y lo hace desde una computadora segura de que es de gran alcance. Vamos a empezar!

Paso 1: Descargar el HiddenTear BruteForcer haciendo clic en el botón de abajo y abrir el archivo:

Descargar

HiddenTear Bruteforcer


1-oculto-desgarro Bruteforcer-descarga-sensorstechforum

Paso 2: Extraer el programa en su escritorio o donde sea que se sienta cómodo para acceder fácilmente y abrirlo como administrador:

2-oculto-desgarro Bruteforcer-extracto-sensorstechforum

Paso 3: Después de abrirlo, debería ver la interfaz principal de la fuerza bruta. Desde allí, escoger "Muestra Browser" para seleccionar un archivo cifrado muestra del tipo de ransomware que está tratando de descifrar:

3-Hiddentear-sensorstechforum-Bruteforcer-principal del panel

Paso 4: Después de esto seleccionar el tipo de ransomware en el menú de la ampliación de la izquierda hacia abajo:

4-oculto-lágrima-elegir-ransowmare-variante-sensorstechforum

Paso 5: Haga clic en el Inicio bruteforce botón. Esto puede tomar algo de tiempo. Después de la fuerza bruta es terminado y se encuentra la clave, copiarlo y guardarlo en algún lugar de su PC en un .txt expediente, Lo necesitarás más tarde.

Paso 6: Descargar el HiddenTear Decryptor desde el botón de descarga a continuación:

Descargar

HiddenTear Decrypter

Paso 7: Extraer y abrirlo, de la misma manera con HiddenTear Bruteforcer. Desde su interfaz primaria, pegue la clave de copiado del BruteForcer, escribir el tipo de extensión que utiliza el ransomware y haga clic en el desencriptar botón, como se muestra a continuación:

5-hiddentear-descifrador-contraseña de descifrado-sensorstechforum

Después de haber completado estos pasos, usted debe copiar los archivos de inmediato a un dispositivo externo por lo que son seguros. Después de esto se ha hecho, es muy recomendable limpiar completamente las unidades y reinstalación de Windows en la máquina afectada.

descifrado GruxEr – Conclusión

Los virus como las variantes GruxEr se están volviendo más y más comunes. Los investigadores, publicar muchos proyectos en línea con el objetivo de detener ransomware, pero esto representa una oportunidad para los programadores que desarrollan ransomware y, o bien se inician infectar a los usuarios con él o ponerlo a la venta en la web profunda. Con la expansión de variantes ransomware últimamente, Predecimos ver aún más los sistemas infectados que en el año 2015. Es por eso que le recomendamos seguir nuestras recomendaciones para proteger su ordenador a continuación:

Consejo 1: Asegúrese de leer nuestra consejos generales de protección y tratar de hacerlos parte de su hábito y educado a otros a hacer lo mismo.
Consejo 2: Instalar un programa anti-malware avanzado que tiene una frecuencia actualizadas las definiciones de escudo de protección en tiempo real y ransomware.

Descargar

Herramienta de eliminación de software malintencionado


Escáner Spy Hunter sólo detectará la amenaza. Si desea que la amenaza se elimine de forma automática, usted necesita comprar la versión completa de la herramienta anti-malware.Obtenga más información sobre la herramienta de SpyHunter Anti-Malware / Cómo desinstalar SpyHunter

Consejo 3: Buscar y descargar específica el software anti-ransomware que es fiable.

Consejo 4: Asegurar tus archivos utilizando uno de los métodos en este artículo.

Consejo 5: : Asegúrese de utilizar una navegador web seguro mientras navegan por la World Wide Web.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...