.Crujiente Virus de Archivos (V4.1 GANDCRAB) - Como remover + restaurar datos
eliminan la amenaza

.Crujiente Virus de Archivos (V4.1 GANDCRAB) - Como remover + restaurar datos

En este artículo se ha realizado con el objetivo de explicar ¿cuál es la versión v4.1 ransomware GandCrab actualizado y cómo eliminarlo de su equipo, además de cómo se puede restaurar archivos, cifrada con la .extensiones de archivo Crujiente.

Una versión actualizada de la recientemente publicada versión 4 de la amenaza GandCrab ransomware ha sido detectado por los investigadores de seguridad. El ransomware cifra los archivos, añadiendo el .extensión de archivo KRABn con letras pequeñas a diferencia de la variante es v4 anterior, que utiliza letras mayúsculas del mismo sufijo. El ransomware sigue utilizando el mismo algoritmo de cifrado fuerte y después de la codificación de los archivos, los anuncios del virus de la krab-decrypt.txt nota de rescate a los archivos codificados. Lo que es particularmente interesante sobre el archivo malicioso de este ransomware es que utiliza un archivo .exe por su infección a tener lugar. Más información, la eliminación y recuperación de archivos, cifrada por esta v4.1 GandCrab versión está disponible en nuestro artículo de investigación por debajo.

Resumen de amenazas

Nombrev4.1 GandCrab
EscribeEl ransomware, Cryptovirus
Descripción breveVersión de GandCrab ransomware. Encripta los archivos, haciéndolos incapaces de ser abiertos y pide a las víctimas a pagar el rescate en el criptomoneda DASH para obtener los archivos de nuevo a trabajar.
Los síntomasEl V4.1 GANDCRAB el virus deja a los archivos con la .extensión de archivo Crujiente y deja caer una nota de rescate, llamada Crujiente-decrypt.txt.
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico, Archivos ejecutables
Herramienta de detección Ver si su sistema ha sido afectado por v4.1 GandCrab

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir v4.1 GandCrab.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.


GANDCRAB – actualización de octubre 2018 – Descifrado gratuita ya está disponible

Los investigadores han realizado con éxito un gran avance con ransomware GandCrab y han desarrollado una herramienta de descifrado para todas las versiones de ransomware GandCrab. A raíz de estos acontecimientos, hemos publicado instrucciones sobre cómo descifrar los archivos cifrados GandCrab gratis, donde puede encontrar en el artículo relacionado a continuación:

Relacionado: GandCrab ransomware – Instrucciones de descifrado

GandCrab v4.1 .krab ransomware – Base de Datos de información:

v4.1 GandCrab (.cangrejo) Ransomware - ¿Cómo Infect

v4.1 GandCrab (.cangrejo) Ransomware - ¿Cómo Infect

El principal método de infección de la 4.1 versión de ransomware GandCrab es reportado por analizador automatizado VMRay ser un archivo .exe, con el siguiente indicador principal de compromiso (COI):

8ecbfe6f52ae98b5c9e406459804c4ba7f110e71716ebf05015a3a99c995baa1 (SHA256)
Dental Records.exe de Jeremy Witt

El archivo es similar al ejecutable que fue detectado en asociación con el GandCrab v4 variante en la que el archivo .exe se hizo pasar por una rendija para el software falso, tales como imagen a PDF convertidores u otras versiones con licencia de programas. Estos programas se han subido en los sitios web sospechosos, que eran de baja reputación, pero el que el nombre “Dental Records.exe de Jeremy Witt”sugiere, el archivo se puede generar de forma automática en un sitio web falso base de datos de registros dentales que las descargas víctima, creyendo, estos son en realidad los registros dentales. No solo esto, pero el ransomware también sigue utilizando exploits similares, v1 como SMB y reza en usuarios que no tienen el parche MS17-010 instalado en sus sistemas operativos.

Además, además de un tipo de archivo .exe, este malware también puede propagarse a través de otros medios, así, incluyendo mensajes de correo electrónico afectados incoar que puede llevar a los archivos adjuntos de correo electrónico malintencionados. Los correos electrónicos pueden contener mensajes engañosos en los que señalan que el archivo adjunto es un tipo importante de archivo, como una factura, recibo u otra forma de documento.

V4.1 GandCrab (.cangrejo) Virus - Informe de actividad

V4.1 GandCrab (.cangrejo) Virus - Informe de actividad

Una vez el 4.1 versión de GandCrab ha infectado su ordenador, el malware cae Es pyLoad malicioso en el ordenador de la víctima con los siguientes permisos:

  • {nombre aleatorio}.cerradura con Acceso permisos.
  • Crujiente-decrypt.txt con Access y Escribir permisos
  • Una gran cantidad de archivos con el nombre al azar con .lock Acceso y Escribir permisos creados en carpetas utilizadas más comúnmente.

Además de estos archivos, la ransomware comienza modificaciones en el %SystemDrive% directorio que ataca a los siguientes directorios y altere los archivos de sistema en ellas:

→ C:\bootmgr
C:\Programar información
C:\Recuperación
C:\Información del Volumen del Sistema
C:\Usuarios
C:\Documentos
C:\AppData Roaming Microsoft Plantillas LiveContent 16 Managed Temas del documento {número aleatorio}


En esos directorios, la v4 GandCrab ransomware pasa a través de grandes extensiones de crear una gran cantidad de tipos de archivos .lcok, que probablemente están relacionadas con las carpetas de cifrado que están dirigidos por el ransomware, ya que pasa a través de todas las subcarpetas en esos directorios para crear los archivos .lock. Estos archivos se cree que están relacionados con el proceso de cifrado, es más importante que ser las mismas claves de descifrado que probablemente diferente para cada carpeta.

La v4.1 GandCrab también ataca fuertemente el Editor de Registro de Windows donde el ransomware crea varias entradas de valor de registro diferentes con Acceso, Lectura y Escritura. El Registro sub-claves que son atacados son los siguientes::

→ HKEY_CURRENT_USER Control Panel International
HKEY_CURRENT_USER Keyboard Layout Preload
HKEY_CURRENT_USER SOFTWARE keys_data data
HKEY_LOCAL_MACHINE HARDWARE DESCRIPTION System CentralProcessor 0
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Wbem CIMOM
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters


Hasta aquí, por lo que se ve, v4.1 GandCrab ha sido creado por alguien con un amplio conocimiento sobre cómo manipular de forma remota con máquinas Windows.

La nota de rescate de v4.1 GandCrab se crea en casi cada carpeta en la que se cifran los archivos, de manera que es difícil no verlo. Lo que es interesante es que el 7.86 archivo de la nota de rescate kb también está en la papelera de reciclaje, que muestra además la gran medida en que los fabricantes de este ransomware quiero que sepa de su presencia. La nota de rescate todavía puede contener el mismo mensaje GandCrab extorsión, esta vez a partir de la 4.1 variante:

- = GANDCRAB V4.1 = -
Atención!
Todos los archivos, documentos, fotos, bases de datos y otros archivos importantes están encriptados y tienen la extensión: .CANGREJO
El único método de recuperación de archivos es la compra de una clave privada única. Sólo podemos darle esta clave y sólo podemos recuperar sus archivos.
El servidor con la clave está en una red cerrada TOR. Se puede llegar por las siguientes maneras:
------------------------------
| 0. Descarga navegador Tor - https://www.torproject.org/
| 1. Instalar el navegador Tor
| 2. Abrir Tor Browser
| 3. Abrir el enlace en el navegador TOR: ***
| 4. Siga las instrucciones de esta página
------------------------------
En nuestra página podrás ver instrucciones sobre el pago y obtener la oportunidad de descifrar 1 presentar de forma gratuita.
ATENCIÓN!
PARA EVITAR DAÑOS DE DATOS:
* NO MODIFIQUE archivos cifrados
* NO CAMBIE POR DEBAJO DE DATOS
-Comience GANDCRAB número-
*** *** lAQAADcGuK2O86SjorV5S 2252_chars 3xoPSX / TrEnwTiQ76HdztGYuXZ4KO7rogc =
-END GANDCRAB número-
-Comience PC DATA-
*** *** wfKD6iudumBkmpL8IRr4U7 76_chars mMngioqtOiJtTit2DjRIuBtNYA ==
-END PC DATA-

La nota de rescate conduce víctimas a la página web de Tor GandCrab, donde se demandan un pago de un rescate aún mayor en el criptomoneda DASH ($1200), como investigador Kevin en Beaumont DoublePulsar informes:


Fuente: DoublePulsar.com

Por el momento, no está claro si es o no v4.1 GandCrab elimina las instantáneas, pero es muy probable que el virus utiliza los siguientes comandos para borrarlas:

→ sc parada de plomería
sc parada wscsvc
sc parada WinDefend
sc stop wuauserv
sc bits de parada
sc detener ERSvc
sc detener WerSvc
cmd.exe / C bcdedit / set {defecto} recoveryenabled No
cmd.exe / C bcdedit / set {defecto} ignoreallfailures bootstatuspolicy
C:\Windows System32 cmd.exe "/ C vssadmin.exe Borrar Sombras / Todos / Quiet

GandCrab v4.1 - Informe de cifrado

GandCrab v4.1 - Informe de cifrado

El cifrado que se utiliza por esta variante de GandCrab ransomware es bastante diferente de la norma RSA + AES RC4 modo de encriptación. El virus utiliza ahora el Salsa20 modo de encriptación, desarrollado por Daniel J.Bernstein y lanzado en 2007. Con tamaños de clave de 256 pedacitos, este cifrado contiene una combinación de XOR y ARX operaciones. Esto hace que los sistemas de cifrado con la ventaja de dar Crooks el beneficio de bloquear los archivos de forma que no pueden ser fácilmente descodificarse, incluso por los profesionales.

El virus se ve para diferentes tipos de archivos importantes, con una prioridad de la caza para los archivos de base de datos de Microsoft Access y Microsoft Outlook archivos también. El ransomware también pasa a través de grandes extensiones para evitar que los archivos importantes de Windows de ser encriptada por lo que todavía puede usar su PC para pagar el rescate en línea en el DASH criptomoneda. Los archivos cifrados por v4.1 GandCrab se adjuntan la .extensión de archivo Crujiente después de su original y comienzan a aparecer como la siguiente:


Cómo quitar GandCrab V4.1 ransomware y tratar de restaurar archivos .krab

GandCrab v4.1 ransomware No es una de esas amenazas que se debe subestimar si desea eliminarlo. Para obtener la máxima eficacia del proceso de eliminación de este ransomware, se recomienda encarecidamente que siga bien la manual o automático proceso de eliminación por debajo. Pero tenga cuidado y siga la extracción manual sólo si tiene alguna experiencia de eliminación de malware. Aparte de eso, como los expertos en seguridad aconsejan a menudo, se recomienda que descargue un programa anti-malware avanzado, que se hará cargo de la eliminación de v4.1 GandCrab para que además garantiza automáticamente que su PC permanece protegido en el futuro, así.

Tenga en cuenta que si quieres probar y restaurar sus archivos cifrados, hemos preparado algunas alternativas teóricas a continuación en la etapa "2. Restaurar archivos, cifrada por v4.1” GandCrab debajo. No pueden trabajar en una 100% eficacia, pero podría ser capaz de ayudarle a recuperar al menos parte de sus archivos cifrados, lo que es aún mejor que pagar un rescate a los ciberdelincuentes.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...