El cripto virus Elementary BitKangoroo fue descubierto ayer y los investigadores de seguridad ya han diseñado un desencriptador gratuito. No hay necesidad de pagar 1 BTC (aproximadamente 1699.33 Dólares americanos) a la cartera de bitcoins 18aRr8X8TEum1cLcCZLRZw7HJTdboSawTw. El proceso de codificación de datos se completa con un cifrado AES-256 pero el ransomware no ha sido programado lo suficientemente bien. Por otro lado, esta variante podría estar actualmente en fase de desarrollo y la muestra detectada puede haber sido sólo una prueba. Este ransomware específico tiene una característica de bloqueo de pantalla que proporcionará información primaria sobre la infección. Uno de los peores rasgos de este ransomware es que no esperará hasta que sus víctimas decidan pagar el rescate, es la única salvación. Los hackers timan a los usuarios y si tardan demasiado en realizar la transacción, todos los archivos serán eliminados.
Rasgos principales del ransomware BitKangoroo
La versión maliciosa de IEAgent.exe sirve como la carga de este ransomware. Presumiblemente se colocará en el directorio AppData y desde esta posición, empezará a infligir cambios específicos en el sistema operativo. Dese que las Claves de Registro de Windows se ajusten para ejecutar la aplicación dañina cada vez que se reinicie el dispositivo, el proceso malicioso puede verse en el Administrador de Tareas de Windows. Según los investigadores de seguridad, el archivo IEAgent.exe no es una parte esencial de Windows y frecuentemente, este proceso indica una infección.
Lo que es curioso del virus BitKangoroo es que da una cantidad muy limitada de tiempo para que las víctimas tengan la posibilidad de considerar adecuadamente sus opciones. Por supuesto, esta característica podría llevarse a cabo para que la gente actúe de manera apresurada y no aprenden otros métodos para desencriptar los archivos. En primer lugar, se proporcionan 60 minutos como primera posibilidad para realizar la transacción. Si los hackers no reciben un email, verificando que se ha enviado esa cantidad, como amenaza, se eliminará 1 archivo. Luego otros 60 minutos empiezan a contar. Después de que se acabe el tiempo. El castigo será más cruel: todos los datos encriptados, con la extensión .bitkangoroo serán eliminados.
Además, los usuarios sólo tienen un intento para restaurar los archivos al escribir el código para la desencriptación. Si esta combinación resulta que es incorrecta, la infección indica exterminar todos los archivos codificados. Sin embargo, actualmente, esta característica no se ha completado. Si las víctimas eligen pagar, se espera que contacten con los criminales a través de la dirección de email [email protected]. No hay necesidad de hacerlo, ya que puede desencriptar los archivos, usando el software gratuito para la desencriptación. Descargar aquí.
Consejos para proteger sus archivos de la encriptación
Para referencias futuras, también proporcionamos las recomendaciones más útiles para la tarea de proteger archivos de la codificación. Siempre debe guardar sus archivos en copias de seguridad. Si se da el caso de que la primera ubicación se corrompe, tendrá la posibilidad de recuperarlos desde la otra. En algunos casos, la gente también puede colocar sus archivos en dispositivos USB que también pueden servir como alternativas a los servicios de copias de seguridad online. Estas opciones se consiguen de manera muy fácil y cómoda. Por favor, considérelas.
Maneras de transmitir cargas de ransomware
Las muestras de ransomware normalmente se distribuyen a través de campañas de spam malicioso, kits de exploits o sitios de redes sociales. En los dominios anteriores, los archivos dañinos, enlaces a artículos falsos podrían ser la fuente de un cripto virus. En caso de que haya sido etiquetado en una publicación con un enlace a una web supuestamente increíble, no lo siga ciegamente. Además, el material pornográfico ocasionalmente se incluye en publicaciones maliciosas que distribuyen Troyanos. Además, si su bandeja de email recibe un correo de una fuente desconocida, tampoco debe apresurarse a abrirlo ni reaccionar con él. Los adjuntos maliciosos como los archivos .doc podrían contener macros ocultas.
¿Cómo eliminar El ransomware BitKangoroo usando Restauración del Sistema?
1. Reinicie su ordenador en Modo Seguro con Solicitud de Comando
1. Modo seguro
Para Windows 7/ Vista/ XP- l Inicio → Apagar → Reiniciar → OK.
- l Presione la tecla F8 repetidamente hasta que la pantalla de Opciones de Inicio Avanzado aparece.
- l Elegir Modo Seguro con Solicitud de Comando.
- l Presione Potencia en la pantalla de acceso de Windows. Luego presione y mantenga la tecla Shift y haga clic en Reiniciar.
- l Elija solucionar problemas → Opciones Avanzadas → Configuración de Inicio y haga clic en Reiniciar.
- l Cuando se cargue, seleccione Permitir Modo Seguro con Solicitud de Comando en la lista de Configuraciones de Inicio.
2. Restaurar archivos y configuraciones del Sistema.
- l Cuando el modo de Solicitud de Comando se cargue, introduzca cd restore y presione Intro.
- l Luego introduzca rstrui.exe y presione Intro otra vez.
- l Haga clic en “Siguiente” en la ventana que apareció.
- l Seleccione uno de los Puntos de Restauración que están disponibles antes de que se infiltrase el BitKangoroo ransomware en su sistema y luego haga clic en “Siguiente”.
- l Para iniciar la restauración del Sistema haga clic en “Sí”.
2. Complete la eliminación del BitKangoroo virus
Tras restaurar su sistema, se recomienda escanear su ordenador con un programa anti-malware, como Malwarebytes, Spyhunter y elimine todos los archivos maliciosos relacionados con El ransomware BitKangoroo.
3. Restaure los archivos afectados por BitKangoroo ransomware usando Shadow Volume Copies
Si no usa la opción de Restaurar Sistema en su sistema operativo, existe la posibilidad de usar capturas de shadow copy. Almacenan copias de sus archivos en el punto temporal en el que la captura de restauración del sistema fue creada. Normalmente BitKangoroo virus intenta eliminar todas las posibles Shadow Volume Copies, así que este método puede que no funcione en todos los ordenadores. Sin embargo, puede que falle al hacerlo.
Shadow Volume Copies sólo está disponible con Windows XP Service Pack 2, Windows Vista, Windows 7 y Windows 8. Hay dos maneras de recuperar sus archivos a través de Shadow Volume Copu. Puede hacerlo usando las versiones anteriores nativas de Windows o a través de Shadow Explorer.
a) Versiones Anteriores nativas de Windows
Haga clic derecho en un archivo encriptado y seleccione Propiedades>Pestaña de versiones anteriores. Ahora verá todas las copias disponibles de ese archivo particular y del momento cuando fue almacenado en un Shadow Volume Copy. Elija la versión del archivo que quiera recuperar y haga clic en Copiar si quiere guardarlo en algún directorio suyo, o Restaurar si quiere reemplazar el archivo encriptado existente. Si quiere ver el contenido del archivo previamente, simplemente haga clic en Abrir.
b) Shadow Explorer
Es un programa que puede encontrarse online de manera gratuita. Puede descargar tanto una versión completa o portable de Shadow Explorer. Abra el programa. En la esquina superior derecha el disco donde el archivo que está buscando está almacenado. Verá todas las carpetas en ese disco. Para recuperar la carpeta completa, haga clic derecho en ella y seleccione “Exportar”. Luego escoja dónde quiere que se almacene.
Nota: En muchos casos es imposible restaurar archivos de datos afectados por un ransomware moderno. Por eso recomiendo usar un software de copias de seguridad en la nube decente como precaución. Le recomendamos echar un vistazo a Carbonite, BackBlaze, CrashPlan o Mozy Home.
Herramientas de extracción Malware automática
(Win)
Nota: Ensayo Spyhunter proporciona la detección de parásitos como El Ransomware Bitkangoroo y ayuda a su eliminación de forma gratuita. versión de prueba limitada es disponible, Terms of use, Privacy Policy, Uninstall Instructions,
(Mac)
Nota: Ensayo Combo Cleaner proporciona la detección de parásitos como El Ransomware Bitkangoroo y ayuda a su eliminación de forma gratuita. versión de prueba limitada es disponible,