Retire GANDCRAB 5.2 El ransomware + Descifrar archivos
eliminan la amenaza

Retire GANDCRAB 5.2 El ransomware + Descifrar archivos

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

Actualización 2019! Vea las instrucciones de cómo quitar GANDCRAB 5.2 ransomware infección de su equipo y de cómo restaurar archivos, cifrada por GANDCRAB 5.2 de este artículo.

Tras el descifrado con éxito

¿Cuál es GANDCRAB 5.1? ¿Cómo abrir archivos, cifrada por GANDCRAB 5.1? ¿Cómo eliminar GANDCRAB 5.1 virus de ransomware? Cómo tratar y restaurar GANDCRAB 5.1 archivos?
GandCrab 5.1, ransomware, una versión actualizada e indetectable del ransomware notoria, llamada GANDCRAB 5.2 ha sido liberado. El virus estaba activo durante más de un año y ahora se ha lanzado constantemente en las variantes más nuevos y más nuevos, la mayoría de los cuales tienen como objetivo para cifrar los archivos de las computadoras infectadas y preguntar a sus propietarios a visitar una página web TOR, donde las víctimas son extorsionados a pagar el rescate en el BitCoin o cryptocurrencies DASH. En los eventos desafortunados que su equipo está infectado por GANDCRAB 5.2 ransomware, le sugerimos que lea este artículo eliminación.

Resumen de amenazas

Nombrev5.2 GANCRAB
EscribeLa infección ransomware
Descripción breveUn virus actualizada, perteneciente a la
¿Cuál es el ransomware GandCrab? ¿Cómo eliminar ransomware GandCrab? ¿Cómo abrir archivos cifrados por GandCrab ransomware? Cómo tratar de restaurar archivos cifrados?
ransomware GANDCRAB familia. La amenaza pretende extorsionar a las víctimas para pagar BitCoin o Dash mediante el cifrado de sus archivos.
Los síntomasLos archivos se cifran con nombres cambiados a letras al azar. Una nota de rescate se deja caer con la extensión de archivo por su nombre y que termina en “-DECRYPT.txt”.
Método de distribuciónURL Malcious, Archivos adjuntos de correo electrónico, ejecutables
Herramienta de detección Ver si su sistema ha sido afectado por v5.2 GANCRAB

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir v5.2 GANCRAB.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

actualización de julio 2019 – Descifrar los archivos cifrados por v5.2 GandCrab

Después de estar en línea durante mucho tiempo, v5.2 GandCrab ha sido descontinuado oficialmente. Al parecer, los hackers que están detrás de esta infección ransomware han publicado la siguiente “mensaje de despedida”:


Fuente: BitDefender Labs

Investigadores de BitDefender no pasó mucho tiempo para actualizar su herramienta de descifrado para poder traer de nuevo los archivos, cifrada por la última versión 5.2 de ransomware GandCrab. Desde junio 2019, puede descargarlo leer las instrucciones para ello, disponible en el siguiente enlace:

Relacionado:
¿Cuál es GandCrab v5.2 ransomware? ¿Cómo eliminar v5.2 GandCrab? Cómo descifrar los archivos, cifrada por el virus de ransomware GandCrab v5.2 desde el ordenador con eficacia? v5.2 GANDCRAB es una familia extremadamente peligroso de las infecciones de malware, cuya familia ha sido el malware infecte ... Leer más
V5.2 GANDCRAB – Cómo descifrar archivos cifrados (Gratis)

actualización de abril 2019

Según los investigadores CrowdStrike, el grupo criminal detrás del ransomware GandCrab infame es conocida como la araña Pinchy. El grupo ha estado vendiendo el acceso a la ransomware en un programa de asociación con un número limitado de cuentas. En sus esfuerzos más recientes, criminales pinchy araña han estado anunciando GandCrab a los individuos con el protocolo de escritorio remoto (RDP) y VNC (Virtual Network Computing) habilidades, y operadores de spam que tienen experiencia en redes corporativas. En breve, el cambio en las tácticas de despliegue junto con la publicidad de Pinchy araña por individuos con habilidades en RDP / VNC y experiencia en redes corporativas, apuntan al hecho de que la banda criminal y sus filiales están expandiendo a adoptar tácticas de caza mayor.

Relacionado:
El grupo criminal GandCrab ha estado vendiendo el acceso a la ransomware en un programa de asociación con un número limitado de cuentas.
Tener cuidado: Los criminales GandCrab reclutamiento de afiliados con RDP / VNC Habilidades.

GANDCRAB 5.2 – Los métodos de infección

GANDCRAB 5.2 No se ha desviado mucho del resto de la GandCrab ransomware familia en términos de formas de infección. Los archivos más recientes de infección de GANDCRAB 5.2 ransomware fueron reportados por los investigadores de seguridad para propagarse a través de dos métodos principales:

  • a través de archivos, subido en sitios web comprometidos.
  • A través de los archivos enviados a las víctimas a través del correo electrónico.

Si GANDCRAB 5.2 ransomware se extiende por e-mail, a continuación, el virus puede infectar a las computadoras como resultado de un archivo, incrustado en un archivo, que contiene un .JS maliciosos (JavaScript) tipo de archivos. El correo electrónico que pueden estar enviando el archivo puede pretender ser un envío de una imagen electrónica, como el reciente correo electrónico malspam cogimos para difundir GandCrab:

2019/01.28 10:40
Giovanni Precio [email protected]
Adjunto archivo: PIC0101302924102-jpg.zip (69 KB)
Cuerpo del correo electronico: ;)

Una vez que la víctima ve que alguien le envió una foto con el texto ";)" escrita en el cuerpo del correo electrónico, podría aumentar el interés. Si la víctima descarga el archivo .ZIP y extrae la imagen, la infección con GANDCRAB 5.2 puede ser inevitable.

Otro escenario a través de los cuales las víctimas pueden infectarse por e-mail con GANDCRAB 5.2 ransomware es abrir Microsoft Word o archivos .PDF también enviados como archivo adjunto, pero esta vez pretendiendo ser facturas, recibos y otros documentos aparentemente importantes, También contenida en un archivo ZIP. Una vez que las descargas víctima y extrae el archivo de Microsoft Word y lo abre, el archivo puede pedir a habilitar las macros, como la imagen de abajo muestra.

Esto se hace con el pretexto de que no se puede ver lo que está en el documento, a menos que haga clic en “Activar edición” o “Habilitar contenido” botón. Una vez que se hace clic en este botón, la infección con GANDCRAB 5.2 puede ocurrir. Si el archivo es un archivo .PDF, Lo mismo puede ocurrir, sólo que el lector de archivos PDF de Adobe puede abrir automáticamente el archivo de Microsoft Word, una vez que lo abra.

Otro método que también se sabe que causa infecciones con GANDCRAB 5.2 Recientemente se ha informado de virus ransomware para ser utilizado con mucha frecuencia. El método de infección incluyen la carga de archivos en los sitios de WordPress comprometidas o maliciosos, y hacen parecer que son grietas de software legal. Algunos de los programas que se supone que es agrietado, pero infectar con GANDCRAB 5.2 son reportados por las víctimas a ser el siguiente:

  • KMSPico(activador para Windows).
  • Securitask(herramienta de seguridad).
  • Combinar SysTools PST(fusión de archivos).
  • La fusión de imagen a PDF(fusión de archivos).

Más información sobre cómo ransomware GANDCRAB infecta a las víctimas a través de los archivos cargados en los sitios se pueden encontrar en el enlace web relacionada hemos añadido debajo:

Relacionado:
Los creadores de ransomware GandCrab no duermen ya que el virus se ha detectado a infectar a los usuarios a través de lo que parece ser grietas de juegos y otro software, de acuerdo con informes recientes. El ransowmare GandCrab se ha actualizado de manera constante con más ... Leer más
GandCrab ransomware Ahora Infecta grietas a través del software

GANDCRAB 5.2 Ransomware - Antecedentes y reporte de actividades

GANDCRAB 5.2 ransomware pertenece a la familia ransomware GANDCRAB de los virus, que se ha extendido en las siguientes versiones hasta esta variante:

Cuando llegamos a la actual GANDCRAB 5.2 versión, ha habido una gran cantidad de archivos de infección reportado hasta el momento por los investigadores de malware que tienen los siguientes nombres e identificadores:

→ MD5:ba2960ce267dc0f11e2683679ce038f7
SHA-1:7a6997490eea5ad21ec17367fb7a64fa5916f5e3
SHA-256:fb136c8360d1a5ab80f61109c55c5a788aa1d8796d1e75aca8c1a762b598d3f
tamaño: 99KB
—————————
SHA256:329b3ddbf1c00b7767f0ec39b90eb9f4f8bd98ace60e2f6b6fbfb9adf25e3ef9
Nombre:rlxsbp.exe
—————————-
MD5:78efe80384fa759964c9ea8bada3ac8d
SHA-1:6300dca046dee2d99f8429bdb9b5f3edc4d5ec1c
SHA-256:329b3ddbf1c00b7767f0ec39b90eb9f4f8bd98ace60e2f6b6fbfb9adf25e3ef9
tamaño: 99KB
—————————-
SHA256:bd16b703cd20e622e3e70e71bb4c68d1d1a3e14462f4b09978bbbb14e41625dc
Nombre:ctbxlz.exe
—————————-
SHA256:f70d73b6c3f61f412567bf74d4f1fba052ddccf0f8b2e61a6c69de9c8c5e6ec1
Nombre:jmdgzc.exe
—————————-
SHA256:16c64e91d8c1efa91d11a52557f2dc012caa3830a18bb57e6da5cae2d9cda583
Nombre:lqxcya.exe
—————————-
SHA256:d7ffa0d8566702474790d7cbbbf9d51e9937d82582f82e1a00ddb1c489700d62
Nombre:cmfmze.exe
Las muestras proporcionadas por el investigador de malware @tamas_boczan

Una vez el GANDCRAB 5.2 ransomware virus causa una infección en los equipos, comprometida por ella, el virus spaws inmediatamente el archivo ejecutable de nombre aleatorio. A su momento, el archivo .exe de nombre aleatorio crea un proceso hijo en wmic.exe(Instrumentación de Administración Windows) como el gráfico siguiente muestra VMRay:

Fuente de la imagen: VMRay

Desde allí, GandCrab v5.2 ransomware puede comenzar su actividad maliciosa para cifrar los archivos en la máquina comprometida. La actividad comienza con el abandono de la nota de rescate del GANDCRAB 5.2 ransomware, que es un archivo .txt que tiene un nombre generado aleatoriamente y termina con “-DECRYYPT.txt”. El archivo de la nota de rescate tiene el siguiente mensaje a las víctimas, pidiéndoles que visitar una página web basada en TOR:

- = GANDCRAB V5.2 = -

Bajo ninguna circunstancia NO eliminar este archivo, Hasta que se recupere todos sus datos
NO HACERLO WIL resultado en su corrupción del sistema, Si hay errores de descifrado

Atención!

Todos los archivos, documentos, fotos, bases de datos y otros archivos importantes están encriptados y tienen la extensión:

El único método de recuperación de archivos es la compra de una clave privada única. Sólo podemos darle esta clave y sólo y sólo podemos recuperar sus archivos.

El servidor con la clave está en una red cerrada TOR. Se puede llegar por las siguientes maneras:

------------------------------

| 0. Descarga navegador Tor - https://www.torproject.org/

| 1. Instalar Tor Browser
| 2. Abrir Tor Browser
| 3. Abrir el enlace en el navegador http TOR://gandcrabmfe6mnef.onion/ b6314679c4ba3647 /
| 4. Siga las instrucciones de esta página

------------------------------

En nuestra página podrás ver instrucciones sobre el pago y obtener la oportunidad de descifrar 1 presentar de forma gratuita.

ATENCIÓN!
PARA EVITAR DAÑOS DE DATOS:
* NO MODIFIQUE archivos cifrados
* NO CAMBIE POR DEBAJO DE DATOS

El enlace web en el GANDCRAB 5.2 archivo “DECRYPT.txt” conduce a un sitio web de pago de un rescate que quiere que pagar cientos de dólares en DASH o BTC. El sitio está abierto, con el navegador TOR y se parece a la siguiente:

La actividad final de GANDCRAB 5.2 ransomware es cambiar el fondo de pantalla. El fondo de pantalla que se cambia aparece como la siguiente en los equipos que estaban infectados con el virus:

GANDCRAB 5.2 ransomware también puede ejecutar el siguiente comando como administrador con el fin de eliminar los archivos de copia de seguridad en el equipo infectado:

→"DO:\Windows system32 wbem wmic.exe”ShadowCopy eliminar

GANDCRAB 5.2 El ransomware – Informe de cifrado

Probablemente el cambio más grande en GANDCRAB hasta ahora es que el virus ransomware no agrega una extensión de archivo al azar, pero cambia el nombre de todo el archivo cifrado a ARIZONA, Arizona, 0-9 nombre generado aleatoriamente. Y lo que es aún peor es que cada archivo se cambia de manera diferente con diferente longitud de nombre de archivo. Los archivos, cifrada por ransomware GANDCRAB se transforman a la siguiente después del cifrado:

El cifrado de GANDCRAB 5.2 ransomware se realiza mediante el algoritmo de cifrado Salsa20. Esta cifra tiene como objetivo reemplazar los datos de los archivos en el equipo infectado con bloques de datos cifrados. El virus no encripta todo el archivo, sino más bien sólo porciones de ella, lo suficiente como para hacer que parezca corrupto e inestable. Y lo que es peor, GANDCRAB 5.2 ransomware Utiliza el modo CBC por sus procedimientos de cifrado de archivos. Este modo se parece a la imagen que publicamos a continuación y que, básicamente, rompe sus archivos si intenta cambiar su extensión o manipularlos:

Retire GANDCRAB 5.2 y tratar de restaurar archivos

Si desea eliminar GANDCRAB 5.2 virus de ransomware, le sugerimos encarecidamente que siga las instrucciones de eliminación que se registran por debajo de este artículo. Han sido creados con la idea principal para ayudar a quitar este virus mediante el uso de la información en este artículo o automáticamente.

Pero antes de la extracción a partir, recomendamos encarecidamente que haga una imagen de su ordenador para que pueda ser capaz de restaurar la infección una vez al descifrador del virus ha sido liberado y sus archivos se restauran. También puede intentar realizar copias de seguridad de sus archivos en una unidad flash o en otro lugar. Haga lo que haga, NO altere los archivos, ya que esto romperlos.

Para extracción manual de GANDCRAB 5.2 ransomware, puede seguir los dos primeros pasos de instrucción y eliminar la infección mediante el uso de la información en este artículo. Para eliminación automática, puede descargar un programa anti-malware, que puede hacerse cargo de la GANDCRAB 5.2 archivos maliciosos de forma automática ransomware. Instalar el software anti-malware recomendada también se asegura de que el equipo permanece protegido contra cualquier infección en su computadora que podrían ocurrir en el futuro también.

Ventsislav Krastev

Ventsislav ha estado cubriendo los últimos malware, desarrollos de software y de la más alta tecnología en SensorsTechForum para 3 años. Comenzó como un administrador de red. Tener la comercialización graduado, así, Ventsislav también tiene pasión por el descubrimiento de nuevos cambios e innovaciones en seguridad cibernética que se convierten en cambiadores de juego. Después de estudiar Administración de la Cadena de Valor y luego de administración de redes, que encontró su pasión en cybersecrurity y es un firme creyente en la educación básica de todos los usuarios respecto a la seguridad en línea.

Más Mensajes - Sitio web

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...