GANDCRAB 5.0.5 El ransomware - Cómo eliminarla (+Restaurar archivos)
eliminan la amenaza

GANDCRAB 5.0.5 Ransomware - cómo eliminarla (+Restaurar archivos)

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Este artículo ha sido creado para ayudar a explicar lo que es GANDCRAB 5.0.5 ransomware virus y cómo se puede eliminar de su ordenador. También tiene como objetivo mostrar cómo se puede tratar de restaurar archivos, cifrada por GANDCRAB 5.0.5 ransomware.

Poco después de

descifrado libre para GandCrab ransomware se ha descubierto y los usuarios fueron capaces de decodificar todos sus archivos cifrados por todas las versiones del virus hasta el momento, la GANDCRAB equipo han lanzado otra nueva versión del virus – GANDCRAB 5.0.5. Esta variante del virus tiene varias mejoras respecto a la anterior, la principal de las cuales parece ser el hecho de que no se puede descifrar de forma gratuita en este momento. Sin embargo, si su ordenador ha sido infectado por el 5.0.5 variante de GANDCRAB 5.0.5 virus de ransomware, usted debe leer este artículo, ya que tiene como objetivo mostrar cómo se puede eliminar GANDCRAB 5.0.5 y cómo se puede tratar de restaurar los archivos cifrados.

Resumen de amenazas

NombreGANDCRAB 5.0.5
EscribeEl cifrado de archivos ransomware
Descripción breveUna nueva iteración de la GANDCRAB familia del virus. Cifra los archivos y luego le pide a las víctimas que pagar DASH o BitCoin a llegar a trabajar de nuevo.
Los síntomasCifra los documentos, imágenes, vídeos y otros archivos importantes y añade un sufijo de archivo aleatorio y es nota de rescate en el siguiente formato de nombre - {5-extensión de la carta}-DECRYPT.txt.
Método de distribuciónLos correos electrónicos de spam, Archivos adjuntos de correo electrónico, Archivos ejecutables
Herramienta de detección Ver si su sistema ha sido afectado por GANDCRAB 5.0.5

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir GANDCRAB 5.0.5.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

GandCrab ransomware - actualización de febrero 2019

Actualización! Febrero 2019 trae buenas noticias ya que los investigadores de malware de BitDefender han lanzado una nueva versión para su GandCrab herramienta de descifrado, que está disponible desde el enlace que lleva a la BitDefender GandCrab 5.1 descifrador.

GANDCRAB 5.0.5 – Untado

Con el fin de ser extendida a escala masiva, GANDCRAB 5.0.5 pueden ser enviados directamente a las víctimas o pacientemente esperando a ser descargado y ejecutado. Si se envía directamente a las víctimas, el archivo de virus, que comienza el proceso de infección puede propagarse como un resultado de ser cargado como un archivo adjunto de correo electrónico. Accesorios de este tipo a menudo se hacen pasar por varios tipos de archivos de documentos aparentemente legítimos, tal como:

  • Las facturas de compras.
  • Recibos de compras.
  • Los documentos importantes de su banco.

Además de esto, la GANDCRAB 5.0.5 ransomware también puede transmitirse al ser cargado en los sitios web sospechosos, cuyo objetivo principal es decieve la víctima que son sitios de descarga de software legítimo. Ellos pueden subir archivos maliciosos que pueden aparecer en los ordenadores de los usuarios. Estos archivos pueden llegar a ser todo lo que el usuario está tratando de descargar, por ejemplo:

  • activadores de licencias de software.
  • grietas.
  • Parches.
  • generadores de claves.

GANDCRAB 5.0.5 – Actividad

Los principales archivos maliciosos de la versión GandCrab 5.0.5 se ha informado por el investigador Marcelo Rivero en VirusBay tener los siguientes parámetros:

→ MD5:c805528f6844d7caf5793c025b56f67d
SHA-1: 39efa47a0257ff3f6239838529e1cab84f7864c6
SHA-256: a81d350afaf97cc038b3f20b46d4757150d7854df5e56780326f91bc7d4fd215

El archivo malicioso puede generar dos principales archivos .exe, cuya prupose principal es obtener privilegios de administrador en el ordenador de la víctima mediante la ejecución de los siguientes comandos de Windows como un administartor:

→ wmic.exe ShadowCopy eliminar
wmd.exe / c de tiempo de espera -c 5 & del “C” Windows System32 wermgr.exe”/ f / q
wimeout.exe -c 5

Pronto después de esto, el malware lo deja caer de nota de rescate, que es similar a otras variantes GANDCRAB y es nombre empieza con la extensión de archivo y termina en “-DECRYPT.txt”. La nota de rescate de GANDCRAB 5.0.5 tiene el siguiente mensaje:

GandCrab de 5.0.5 nota de rescate:

- = GANDCRAB v5.0.5 = -
Atención!
Todos los archivos, documentos, fotos, bases de datos y otros archivos importantes están encriptados y tienen la extensión: {5 letras al azar}
El único método de recuperación de archivos es la compra de una clave privada única. Sólo podemos darle esta clave y sólo podemos recuperar sus archivos.
El servidor con la clave está en una red cerrada TOR. Se puede llegar por las siguientes maneras:
------------------------
| 0. Descarga navegador Tor - https://www.torproject.org/
| 1. Instalar Tor Browser
| 2. Abrir Tor Browser
| 3. Abrir el enlace en el navegador http TOR://gandcrabmfe6mnef.onion/{ID único de la víctima}
| 4. Siga las instrucciones de esta página
En nuestra página podrás ver instrucciones sobre el pago y obtener la oportunidad de descifrar 1 presentar de forma gratuita.
ATENCIÓN!
PARA EVITAR DAÑOS DE DATOS:
• No modifique los archivos cifrados
• No cambie los datos por debajo

Además de que es nota de rescate, GANDCRAB 5.0.5 También tiene como objetivo cambiar el fondo de pantalla en los ordenadores de las víctimas mediante la creación de una imagen, que se encuentra en el %Temperatura% directorio y se establece como fondo de pantalla. La imagen aparece como la siguiente:

Tanto la nota de rescate y el fondo de pantalla tienen como objetivo convencer a las víctimas a acudir a la nueva página Web de Tor GANDCRAB, el cual tiene el siguiente:

Si el pago no se hace hasta pdate{, el costo de descifrar los archivos se duplicará
Cuenta atrás para el doble de precio: El tiempo ha terminado. El precio se duplicó!
Qué pasa?
El ordenador ha sido infectado con GandCrab ransomware.
Todos los archivos han sido cifrados y no son capaces de descifrar por sí mismo.
Para descifrar los archivos que tienes que comprar descifrador GandCrab
El precio es – 800 Dólar estadounidense
¿Qué puedo hacer para que mis archivos de nuevo?
Usted debe comprar nuestro software descifrador GandCrab. Se explorará su PC, recurso compartido de red, todos los dispositivos conectados y compruebe si hay archivos cifrados y descifrarlos. Precio actual: 800 Dólar estadounidense. Aceptamos DASH criptomoneda y Bitcoin
¿Qué garantías me puede dar?
Para asegurarse de que tengamos el descifrador y funciona puede utilizar descifrar libre y descifrar un archivo de forma gratuita.
Sin embargo, este archivo debe ser una imagen, porque las imágenes por lo general no son valiosos.
No tengo Bitcoin (BTC) o DASH (DSH). ¿Cómo puedo realizar el pago?
Fácil. La lista de los servicios de intercambio más populares:
BuyBitcoin
CoinMonitor.io
LocalBitcoins
CoinMama
Changelly.com
PAYEER
CEX.IO

La lista completa de los servicios de cambio de Bitcoin aquí y de aquí DASH.
Crea una cuenta
Cargar la balanza con una tarjeta de crédito o paypal
Comprar cantidad solicitada de monedas (Bitcoin o DASH)
Hacer retirada a nuestra dirección.

Después GANDCRAB hace esto, El virus también puede comenzar a modificar en gran medida el Editor del Registro de Windows. El malware se hace mediante la interferencia con las sub-siguientes teclas:

→ HKEY_CURRENT_USER Control Panel International
HKEY_CURRENT_USER SOFTWARE keys_data data
HKEY_LOCAL_MACHINE HARDWARE DESCRIPTION System CentralProcessor 0
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Wbem CIMOM
HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion
HKEY_LOCAL_MACHINE SOFTWARE ex_data data
HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services Tcpip Parameters

Además de esto, GANDCRAB 5.0.5 También puede realizar la serie de actividades que pueden eliminar los archivos de copia de seguridad en el ordenador del usuario mediante la ejecución de los siguientes comandos como administrador en el símbolo del sistema de Windows:

→ sc parada de plomería
sc parada wscsvc
sc parada WinDefend
sc stop wuauserv
sc bits de parada
sc detener ERSvc
sc detener WerSvc
cmd.exe / C bcdedit / set {defecto} recoveryenabled No
cmd.exe / C bcdedit / set {defecto} ignoreallfailures bootstatuspolicy
C:\Windows System32 cmd.exe "/ C vssadmin.exe Borrar Sombras / Todos / Quiet

GANDCRAB 5.0.5 – proceso de cifrado

Con el fin de cifrar los archivos en el equipo infectado, GANDCRAB pretende utilizar la combinación de encriptación y cifrado RSA Salsa20 de las teclas. El virus se dirige a los siguientes tipos de archivos por su proceso de cifrado:

→ .1CD, .3dm, .3ds, .3fr, .3g2, .3gp, .3PR, .7desde, .7cremallera, .aac, .AB4, .abd, .acc, .accdb, .ADCC, .accdr, .accdt, .ach,.acr, .acto, .adb, .adp, .anuncios, .AGDL, .a, .aiff, .perteneciente a, .Alabama, .Aoi, .APJ, .apk, .arw, .ascx, .asf, .pers, .áspid, .aspx,.baza, .asx, .ATB, .avi, .awg, .atrás, .apoyo, .backupdb, .detrás, .banco, .bahía, .vg, .BGT, .bik, .soy, .BKP,.mezcla,.bmp, .dpw, .bsa, .c, .efectivo, .cdb, .CDF, .cdr, .CDR3, .CDR4, .cdr5, .cdr6, .CDRW, .CDX, .ce1, .ce2, .cielo, .cfg, .CFN,.cgm, .bolsillo, .clase, .cls, .cmt, .config, .contacto, .cpi, .cpp, .cr2, .buche, .crt, .crw, .llorar, .cs, .CSH, .CSL, .css, .csv,.d3dbsp, .Dacian, .la, .que, .db, .db_journal, .DB3, .dbf, .dbx, .dc2, .dcr, .DCS, .ddd, .muelle, .NRW, .dds, .def, .la, .de,.diseño, .DGC, .con, .este, .djvu, .DNG, .doc, .docm, .docx, .punto, .dotm, .DOTX, .DRF, .DRW, .dtd, .dwg, .dxb, .dxf, .DXG, .edb,.eml, .eps, .erbsql, .erf, .exf, .FDB, .EF, .fff, .En nombre de, .FHD, .fla, .flac, .FLB, .FLF, .flv, .flvv, .forjar, .fpx, .FXG, .GBR, .gho,.gif, .gris, .gris, .grupos, .juego, .h, .media pensión, .hdd, .hpp, .html, .iBank, .EII, .FLR, .idx, .iif, .iiq, .incpas, .indd, .info, .info_,.este, .gente, .tarro, .Java, .BUS, .JPE, .jpeg, .jpg, .js, .JSON, .k2p, .kc2, .kdbx, .KDC, .clave, .KPDX, .Historia, .laccdb, .lbf, .lck, .LDF, .iluminado,.litemod, .litesql, .bloquear, .Iniciar sesión, .LTX, .tomar, .m, .m2ts, .m3u, .m4a, .m4p, .m4v, .pero, .MAB, .MAPIMAIL, .max, .Perspectivas, .Maryland, .CIS, .MDC, .mdf, .mef, .MFW,.medio, .mkv, .mlb, .MMW, .MNY, .dinero, .MoneyWell, .MOS, .mov, .mp3, .mp4, .mpeg, .mpg, .mrw,.MSF, .msg, .mundo, .Dakota del Norte, .DDN, .ndf, .nave, .NK2, .nop, .nrw, .ns2, .ns3, .ns4, .NSD, .NSF, .NSG, .NSH, .nvram, .nwb,.nx2, .nxl, .nyf, .OAB, .obj, .odb, .Ep, .odf, .respuesta, .odm, .Responder, .párrafo, .odt, .ogg, .petróleo, .Dios mio, .uno, .orf, .ost,.OTG, .OTH, .OTP, .ots, .hay, .p12, .p7b, .p7c, .ayudar, .páginas, .no, .palmadita, .PBF, .PCD, .pct, .pdb, .pdd, .pdf, .PEF,.pem, .pfx, .php, .pif, .pl, .Sociedad Anónima, .plus_muhd, .pm!, .pm, .PMI, .pmj, .PML, .pmm, .PMO, .PMR, .PNC, .PND, .png, .pnx,.maceta, .senderos, .Potx, .PDMA, .pps, .PPSM, .PPSX, .ppt, .pptm, .pptx, .prf, .privado, .PD, .psafe3, .psd, .PspImage, .PST (Tiempo Estándar del Pacífico,.ptx, .pub, .pwm, .py, .supremo, .QBB, .QBM, .qbr, .QBW, .QBX, .QBY, .qcow, .qcow2, .CQD, .QTB, .r3d, .raf, .rar, .rata, .prima, .rdb, .RE4, .rm,.rtf, .RVT, .rw2, .rwl, .RWZ, .s3db, .a salvo, .sas7bdat, .semana, .salvar, .decir, .sd0, .SDA, .sdb, .sin hogar, .sh, .sldm, .sldx, .slm, .sql, .sqlite, .sqlite3, .sqlitedb, .sqlite-SHM, .sqlite-wal, .SR2, .serbio, .SRF, .srs, .srt, .SRW, .ST4, .ST5, .ST6, .ST7, .ST8, .STC, .std, .STI, .STL, .stm, .STW, .stx, .svg, .swf,.sxc, .sxd, .sxg, .ella, .sxm, .sxw, .impuesto, .TBB, .Tbk, .tbn, .Texas, .tga, .thm, .tif, .pelea, .pcs, .TLX, .txt, .ufc, .usr, .vbox, .vdi, .vhd, .vhdx, .vmdk, .vmsd, .vmx,.vmxf, .vob, .VPD, .VSD, .DHS, .taco, .billetera, .fue, .wav, .wb2, .wma, .WMF, .wmv, .WPD, .wps, .x11, .X3F, .película, .XLA, .xlam, .XLK, .XLM, .xlr, .xls, .xlsb, .xlsm, .xlsx,.XLT, .XLTM, .xltx, .xlw, .xml, .XPS, .xxx, .YCbCr, .yuv, .cremallera

Mientras que el cifrado de archivos, GANDCRAB 5.0.5 ransomware omite la encriptación de datos en los siguientes directorios de Windows:

→ \Datos de programa
\Archivos de programa
\Tor Browser
El ransomware
\Todos los usuarios
\Configuraciones locales

Después GANDCRAB 5.0.5 ransomware cifra los archivos en el ordenador de la víctima, el virus ransomware puede dejarlos mirando como el siguiente:

Retire GANDCRAB 5.0.5 Pruebe y Restaurar archivos cifrados

GANDCRAB 5.0.5 No es el tipo de virus que se quiere subestimar. Esta es la razón, se recomienda que se realice una copia de seguridad de sus archivos antes de retirarlo.

Relacionado: Con seguridad almacenar sus archivos y protegerlos del malware

Si desea eliminar el GANDCRAB 5.0.5 virus de ransomware, le recomendamos que siga las instrucciones de eliminación abajo. Se han dividido para ayudar a eliminar GANDCRAB 5.0.5 ya sea automáticamente o manualmente, de manera que si la extracción manual parece no funcionar para usted, puede intentar utilizar la eliminación automática. Ser aconsejado, que de acuerdo con los profesionales de seguridad el enfoque más eficaz para la eliminación GANDCRAB 5.0.5 es el uso de un programa anti-malware avanzado para escanear su PC con. Este tipo de software tiene como objetivo analizar el equipo y eliminar todos los rastros de este ransomware de ella además asegurar que el equipo está protegido contra futuras infecciones, así.

Para tratar de recuperar archivos, cifrada por ransomware GANDCRAB, le recomendamos echar un vistazo a los métodos de recuperación en el paso “4. Intenta restaurar archivos, cifrada por GANDCRAB 5.0.5” en el acordeón por debajo. Contienen diferentes métodos para ayudarle a recuperar sus archivos y estos métodos no son 100% garantiza que funcione. Mientras tanto, también se puede comprobar

descifradores SensorsTechForum’ lista de páginas donde vamos a publicar los descifradores para GANDCRAB 5.0.5 o mantener el control de esta página, vamos a actualizar cuando y si se libera un descifrador.

avatar

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...