Retire .SHIT archivos de virus - Locky ransomware ( Marzo 2017 Actualización )
eliminan la amenaza

Retire .shit Virus de Archivos (Nueva Locky ransomware)

1 Star2 Stars3 Stars4 Stars5 Stars (Sin clasificación todavía)
Cargando ...

bitcoin-header-stforum

La última iteración de Locky ransomware está aquí. Los archivos se cifran con una nueva extensión – .mierda, pero es posible que otras extensiones que aparezcan así. El cryptovirus ahora utiliza archivos HTML (.HTA) y trae de vuelta el uso de Mando y Control (C&C) servidores para entregar su archivo de carga útil. Para ver cómo quitar el ransomware y cómo se puede tratar de restaurar los datos, leer el artículo, cuidadosamente.

Resumen de amenazas

NombreLocky ransomware
EscribeEl ransomware, Cryptovirus
Descripción breveEl ransomware encripta sus datos y luego muestra un mensaje de rescate con las instrucciones para el pago.
Los síntomasLos archivos cifrados tendrán la extensión .shit añadidos a ellas.
Método de distribuciónLos correos electrónicos de spam, C&Servidores C, Los archivos HTML en forma de .hta
Herramienta de detección Ver si su sistema ha sido afectado por Locky ransomware

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioÚnete a Nuestro Foro Discutir Locky ransomware.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

Locky ransomware - Distribución

La última versión de la Locky ransomware trae de vuelta los servidores de comando y control como una forma para su distribución. Los servidores están empujando la última carga útil para el cryptovirus. El archivo de carga útil se ve en dos formatos - como un archivo HTML o un programa de descarga de JScript. Respectivamente tienen estas extensiones – .HTA y .wsf / .js. Estos archivos se pueden poner en el interior .cremallera para una detección más difícil por el software de seguridad. Se puede ver las detecciones de uno de estos archivos, sin que sea ofuscado en un archivo, sobre el VirusTotal sitio web:

STF-locky-ransomware-virus-mierda-extensión-VirusTotal-detecciones-carga-archivo-recepción

La mayoría de los archivos de carga útil tienen el nombre Recibo con los números asignados al azar después se, por lo que parece un recibo o factura legítima. Se puede ver cómo el cuerpo de uno de esos e-mail a continuación se parece:

Desde: Débito libre de Haut
Fecha: Lun, 24 Octubre 2016
Tema: [Gratis] Freebox notificación de factura (95854808)

¡Hola,

Va a encontrar su factura como un archivo adjunto de banda ancha gratuito.
Su factura total es 75.09 Euros.
Gracias por su confianza.

L'equipe gratuito

Adjunto archivo: Facture_Free_201610_6292582_95854808.zip

Éste está en francés como Francia es uno de los países más atacados, junto con UK, Alemania, Arabia Saudita, Polonia y Serbia de acuerdo con investigadores de malware de los MalwareHunterTeam. Los correos electrónicos parecen que contienen un mensaje legítimo de la factura. El de arriba intenta sorprender al usuario que es propietario de alguna empresa o servicio 75 euros. Centrado en la "deuda"La mayoría de los usuarios que no son conscientes de ransomware se abra el archivo adjunto para ver qué es exactamente lo que está sucediendo.

Otra variante de una carta de correo no deseado relacionado con la nueva campaña en Inglés:

Desde: “Dee Compton”

Tema: Carta de queja
Fecha: Lun, 24 Octubre 2016

querido [Su nombre correo electrónico],

Cliente envió una carta de queja en relación con el archivo de datos que ya ha proporcionado.
La carta se adjunta.

Por favor revise cuidadosamente sus preocupaciones y le responderemos tan pronto como sea posible.

Atentamente,
Dee Compton

Adjunto archivo: saved_letter_C10C6A2.js

Locky ransomware podría extenderse alrededor de los medios sociales y sitios para compartir archivos, demasiado. Evitar enlaces sospechosos o desconocidos, adjuntos y archivos en general. Antes de abrir un archivo, Siempre hacer una exploración con una aplicación de seguridad. Debe leer la consejos para la prevención ransomware en nuestro foro.

Locky ransomware - Análisis

Una nueva cepa de la infame Locky ransomware se ha descubierto. El cryptovirus lleva de nuevo C2 (Mando y Control) servidores de nuevo en su programa de distribución de la carga útil como se describió anteriormente. Eso hace que para una entrega extremadamente rápida del script malicioso que desencadena el virus en una computadora comprometida. Puedes escuchar algunos de los servidores C2, aquí:

  • 185.102.13677:80/linuxsucks.php
  • 91.200.14124:80/linuxsucks.php
  • 109.234.35215:80/linuxsucks.php
  • bwcfinntwork:80/linuxsucks.php

Sin embargo, algunas versiones de Locky ransomware se han observado, que también poner el .mierda extensión, pero no utilice servidores C2, pero una .DLL para presentar su punto de entrada, por lo que es un modo fuera de línea para infectar los equipos informáticos, sin llegar a ninguna ubicación de descarga.

Lista con algunos de los sitios de descarga de carga útil

Después de ejecutar la carga útil, los archivos se consiguen cifrada, y aparecerá una nota de rescate. Una copia de la nota se hará en los archivos con el nombre _WHAT_is.bmp

La nota de rescate con las instrucciones se establece como fondo de escritorio, y es el mismo que variantes últimos (incluyendo los errores gramaticales):

STF-locky-ransomware-virus-mierda-extensión-rescate-pantalla-escritorio

El texto dice lo siguiente:

!!! INFORMACIÓN IMPORTANTE !!!

Todos sus archivos están encriptados con RSA-2048 y sistemas de cifrado AES-128.
Más información sobre el RSA y AES se puede encontrar aquí:
https://en.wikipedia.org/wiki/RSA_(criptosistema)
https://en.wikipedia.org/wiki/Advanced_Encryption_Standard
El descifrado de los archivos sólo es posible con la clave privada y el programa de descifrar, Todo lo que se encuentra en nuestro servidor secreto.
Para recibir su clave privada siga uno de los enlaces:
1. http://jhomitevd2abj3fk.tor2web.org/5DYGW6MQXIPQSSBB
2. http://jhomitevd2abj3fk.onion.to/5DYGW6MQXIPQSSBB
Si todo esto las direcciones no están disponibles, sigue estos pasos:
1. Descargar e instalar Tor Browser: https://www.torproject.org/download/download-easy.html
2. Después de una instalación correcta, ejecutar el navegador y esperar a que la inicialización.
3. Escriba en la barra de direcciones: jhomitevd2abj3fk.onion / 5DYGW6MQXIPQSSBB
4. Siga las instrucciones del sitio.
!!! Su identificación personal de identificación: 5DYGW6MQXIPQSSBB !!!

El Locky el virus se une a un dominio de red oculto por el servicio de TOR (pero no alojado en él). Para tener acceso al servicio, tendrá que poner el nombre de un archivo cifrado en el campo correspondiente. El servicio que carga tiene el mismo aspecto que el de sus predecesores, como se puede ver en la imagen de abajo:

STF-locky-ransomware-virus-mierda-extensión-locky-descifrador-page-pago-instrucciones

Las demandas en la página de pago es que las víctimas pagan hasta alrededor 0,5 Bitcoins lo que equivale a 320 dólares estadounidenses. El Locky ransomware es todavía ser golpeado, como su cifrado es muy fuerte y los investigadores no han encontrado defectos en el código del virus. Las víctimas de iteraciones anteriores del ransomware han informado de que no tuvieron éxito en la recuperación de sus archivos después de pagar los cibercriminales. Por lo tanto, no hay ninguna razón para que se comunique con los ladrones, o pensar en pagar ellas. Como se ha visto hasta el momento, los criminales continuarán haciendo más campañas ransomware.

Se han reportado los archivos con las siguientes extensiones para ser encriptada:

→.txt, .pdf, .html, .rtf, .avi, .mov, .mp3, .mp4, .dwg, .psd, .svg, .indd, .cpp, .no, .php, .Java, .jpg, .jpeg, .bmp, .pelea, .png, .doc, .docx, .xls, .xlsx, .ppt, .pptx, .yuv, .YCbCr, .película, .WPD, .Texas, .sxg, .stx, .SRW, .SRF, .sqlitedb, .sqlite3, .sqlite, .sin hogar, .SDA, .s3db, .RWZ, .rwl, .rdb, .rata, .raf, .QBY, .QBX, .QBW, .qbr, .supremo, .psafe3, .Sociedad Anónima, .plus_muhd, .pdd, .OTH, .orf, .odm, .odf, .nyf, .nxl, .nwb, .nrw, .nop, .nave, .DDN, .mundo, .mrw, .MoneyWell, .MNY, .MMW, .MFW, .mef, .MDC, .tomar, .KPDX, .KDC, .kdbx, .JPE, .incpas, .iiq, .FLR, .iBank, .media pensión, .juego, .gris, .gris, .FHD, .EF, .exf, .erf, .erbsql, .eml, .DXG, .DRF, .DNG, .DGC, .de, .la, .NRW, .muelle, .DCS, .db_journal, .CSL, .CSH, .crw, .buche, .bolsillo, .CDRW, .cdr6, .cdr5, .CDR4, .CDR3, .dpw, .BGT, .vg, .bahía, .banco, .backupdb, .apoyo, .atrás, .awg, .APJ, .perteneciente a, .AGDL, .anuncios, .adb, .acr, .ach, .accdt, .accdr, .ADCC, .vmxf, .vmsd, .vhdx, .vhd, .vbox, .stm, .RVT, .qcow, .CQD, .pif, .pdb, .ayudar, .ost, .ogg, .nvram, .ndf, .m2ts, .Iniciar sesión, .hpp, .hdd, .grupos, .flvv, .edb, .este, .que, .cmt, .soy, .aiff, .XLK, .taco, .pcs, .decir, .sas7bdat, .QBM, .QBB, .ptx, .pfx, .PEF, .palmadita, .petróleo, .Ep, .NSH, .NSG, .NSF, .NSD, .MOS, .indd, .iif, .fpx, .fff, .FDB, .dtd, .diseño, .ddd, .dcr, .Dacian, .CDX, .CDF, .mezcla, .BKP, .adp, .acto, .xlr, .xlam, .XLA, .wps, .tga, .PspImage, .pct, .PCD, .FXG, .flac, .eps, .dxb, .DRW, .punto, .cpi, .cls, .cdr, .arw, .aac, .thm, .srt, .salvar, .a salvo, .pwm, .páginas, .obj, .mlb, .Perspectivas, .iluminado, .laccdb, .Historia, .idx, .html, .FLF, .dxf, .dwg, .dds, .csv, .css, .config, .cfg, .cielo, .asx, .aspx, .Aoi, .accdb, .7cremallera, .xls, .DHS, .rtf, .prf, .ppt, .OAB, .msg, .MAPIMAIL, .BUS, .doc, .dbx, .contacto, .medio, .wma, .flv, .mkv, .mov, .avi, .asf, .mpeg, .vob, .mpg, .wmv, .fla, .swf, .wav, .qcow2, .vdi, .vmdk, .vmx, .billetera, .ufc, .semana, .LTX, .litesql, .litemod, .lbf, .gente, .forjar, .la, .d3dbsp, .bsa, .bik, .baza, .apk, .gpg, .aes, .arco, .PAQ, .tar.bz2, .Tbk, .detrás, .toma, .tgz, .rar, .cremallera, .DJV, .djvu, .svg, .bmp, .png, .gif, .prima, .cgm, .jpeg, .jpg, .tif, .pelea, .nave, .psd, .cmd, .murciélago, .clase, .tarro, .Java, .áspid, .brda, .SCH, .DCH, .inmersión, .vbs, .pers, .no, .cpp, .php, .LDF, .mdf, .EII, .vendido, .mundo, .frm, .odb, .dbf, .CIS, .sql, .sqlitedb, .sqlite3, .PST (Tiempo Estándar del Pacífico, .onetoc2, .asc, .lay6, .laico, .sldm, .sldx, .PPSM, .PPSX, .PDMA, .docb, .MML, .sxm, .OTG, .respuesta, .uop, .Potx, .senderos, .pptx, .pptm, .std, .sxd, .maceta, .pps, .STI, .ella, .OTP, .Responder, .semanas, .xltx, .XLTM, .xlsx, .xlsm, .xlsb, .ch, .xlw, .XLT, .XLM, .xlc, .dif, .STC, .sxc, .ots, .párrafo, .pliegue, .dotm, .DOTX, .docm, .docx, .punto, .max, .xml, .txt, .csv, .UOT, .rtf, .pdf, .xls, .ppt, .STW, .sxw, .hay, .odt, .doc, .pem, .RSE, .crt, .clave

Esos son alrededor 400 diferentes extensiones. Los archivos cifrados tendrán la .mierda extensión añade al final de su nombre. El algoritmo de cifrado que se demanda para ser utilizado por Locky es RSA-2048 con AES de 128 bits cifrados.

Esta nueva muestra de Locky ransomware es muy probable que borrar la Instantáneas de volumen en el sistema operativo Windows a través del siguiente comando:

→vssadmin.exe eliminar sombras / todas / Quiet

Sigue leyendo para ver cómo quitar el ransomware y para ver qué métodos se puede tratar de descifrar algunos de los datos de archivo.

Eliminar el virus de Locky y restauración de archivos .shit

Si el ordenador se infectó con el Locky virus de ransomware, usted debe tener un poco de experiencia en la eliminación de software malintencionado. Usted debe deshacerse de este ransomware lo más rápido posible antes de que pueda tener la oportunidad de propagarse e infectar más ordenadores más. Debe eliminar el ransomware y seguir la guía de instrucciones paso a paso se indica a continuación. Para ver formas en que se puede tratar de recuperar sus datos, ver el paso titulado 2. Restauración de archivos cifrados por Locky ransomware.

avatar

Berta Bilbao

Berta es un investigador de malware dedicado, soñando por un espacio cibernético más seguro. Su fascinación con la seguridad que comenzó hace unos años, cuando un malware ella bloqueada fuera de su propio ordenador.

Más Mensajes

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...