El virus ransomware CryForMe es una infección in-dev que ha sido asignada a la categoría de muestras que se basan principalmente en el proyecto de fuente abierta Hidden Tear. La carga de esta infección es CryForMe.exe qué es de dónde se obtiene el título. Un individuo, que usa el alias de Marco ha sido declarado como el autor, pero su verdadera identidad sigue siendo desconocida. Considerando un par de pistas que hemos descubierto tras el análisis de esta muestra, los analistas de seguridad han determinado que la variante podría haberse originado en Italia.
El virus también contiene una característica que se ha vuelto común entre los hackers: una cuenta atrás hasta que los archivos no se puedan desencriptar. En este caso, los desarrolladores decidieron dar a la gente exactamente 7 días para enviar sus pagos y tener la oportunidad de recuperar sus datos con la clave de desencriptación que recibirán a cambio del dinero.
250 dólares es la suma indicada como rescate, pero tiene que enviarse a través del sistema de pagos bitcoin. Aproximadamente, 0.09983 BTC es la suma exigida, pero no debe comprar las bitcoins para hacerles caso. En la descripción del pago, las víctimas deben dejar su información de contacto: nombre, nombre del PC y una dirección de email. Sin embargo, tenemos muy poca fé en la posibilidad de que los hackers cumplan sus promesas de proporcionar a la gente una herramienta decente para la desencriptación.
Este cripto virus adjunta una extensión original que supuestamente separa los archivos que han sido afectados por algoritmos para la encriptación y los que siguen funcionales, .cfm es el añadido que deben incluir los ejecutables que se bloquean. Por ahora, debería notar que esta extensión específica de malware no es completamente funcional. Todavía está en desarrollo y podría publicarse en el siguiente par de días, semanas o quizás nunca. Sin embargo, es posible que un virus comparable se las arregle para corromper su ordenador. Si no esta variante específica, hay una gran cantidad de muestras similares que están actualmente en modo activo.
Podemos enumerar una gran cantidad de recomendaciones para que sepa exactamente cómo prepararse para un ataque de ransomware. Para empezar, no tenemos ninguna duda de que guardar sus valiosos datos digitales en copias de seguridad será algo útil en algún punto. Las víctimas de los cripto virus normalmente tienen copias únicas de sus datos en los discos duros. Desde que estas muestras se codifican, la gente tiene que depender de los investigadores de seguridad para poder conseguir un desencriptador gratuito. Si tiene múltiples ubicaciones para sus archivos, entonces será capaz de recuperarlos en caso de emergencia.
Antes de que tenga la oportunidad de recuperar los datos, debe tener en mente que una infección de ransomware tiene que ser eliminada de manera cuidadosa. Puede conseguir este objetivo con herramientas antimalware como Spyhunter o Plumbytes.
La infección no deja ningún archivo .txt ni .html, pero presenta su nota de rescate como un bloqueo de pantalla. Esto significa que no se le permitirá usar por completo su sistema operativo y se verá obligado a mirar a la pantalla azul que contiene toda la información necesaria sobre la infección. Da igual lo que haga, se le recomienda encarecidamente que no intente recuperar sus archivos siguiendo las demandas de los hackers. Pagar el rescate no recuperará sus archivos: los hackers tienen la costumbre de no dar las claves funcionales para desencriptación a las víctimas que han pagado los rescates.
Como el ransomware todavía no ha sido publicado por completo, sólo podemos suponer qué estrategia para la distribución adoptará. Por ejemplo, podría ser una carga maliciosa adjunta a correos de email como adjunto. En algunos casos, el ransomware se inserta en un sistema operativo después de que el usuario abra un enlace dañino. Los cripto virus, también han sido detectados distribuyéndose a través de sitios de redes sociales. Si le ocurre que ve una publicación extraña o recibe un mensaje raro de uno de sus amigos (o un miembro desconocido), debe tratarlo con precaución.
¿Cómo eliminar El virus CryForMe usando Restauración del Sistema?
1. Reinicie su ordenador en Modo Seguro con Solicitud de Comando
1. Modo seguro
Para Windows 7/ Vista/ XP- l Inicio → Apagar → Reiniciar → OK.
- l Presione la tecla F8 repetidamente hasta que la pantalla de Opciones de Inicio Avanzado aparece.
- l Elegir Modo Seguro con Solicitud de Comando.
- l Presione Potencia en la pantalla de acceso de Windows. Luego presione y mantenga la tecla Shift y haga clic en Reiniciar.
- l Elija solucionar problemas → Opciones Avanzadas → Configuración de Inicio y haga clic en Reiniciar.
- l Cuando se cargue, seleccione Permitir Modo Seguro con Solicitud de Comando en la lista de Configuraciones de Inicio.
2. Restaurar archivos y configuraciones del Sistema.
- l Cuando el modo de Solicitud de Comando se cargue, introduzca cd restore y presione Intro.
- l Luego introduzca rstrui.exe y presione Intro otra vez.
- l Haga clic en “Siguiente” en la ventana que apareció.
- l Seleccione uno de los Puntos de Restauración que están disponibles antes de que se infiltrase el virus CryForMe en su sistema y luego haga clic en “Siguiente”.
- l Para iniciar la restauración del Sistema haga clic en “Sí”.
2. Complete la eliminación del El virus CryForMe
Tras restaurar su sistema, se recomienda escanear su ordenador con un programa anti-malware, como Malwarebytes, Spyhunter y elimine todos los archivos maliciosos relacionados con virus CryForMe.
3. Restaure los archivos afectados por El virus CryForMe usando Shadow Volume Copies
Si no usa la opción de Restaurar Sistema en su sistema operativo, existe la posibilidad de usar capturas de shadow copy. Almacenan copias de sus archivos en el punto temporal en el que la captura de restauración del sistema fue creada. Normalmente virus CryForMe intenta eliminar todas las posibles Shadow Volume Copies, así que este método puede que no funcione en todos los ordenadores. Sin embargo, puede que falle al hacerlo.
Shadow Volume Copies sólo está disponible con Windows XP Service Pack 2, Windows Vista, Windows 7 y Windows 8. Hay dos maneras de recuperar sus archivos a través de Shadow Volume Copu. Puede hacerlo usando las versiones anteriores nativas de Windows o a través de Shadow Explorer.
a) Versiones Anteriores nativas de Windows
Haga clic derecho en un archivo encriptado y seleccione Propiedades>Pestaña de versiones anteriores. Ahora verá todas las copias disponibles de ese archivo particular y del momento cuando fue almacenado en un Shadow Volume Copy. Elija la versión del archivo que quiera recuperar y haga clic en Copiar si quiere guardarlo en algún directorio suyo, o Restaurar si quiere reemplazar el archivo encriptado existente. Si quiere ver el contenido del archivo previamente, simplemente haga clic en Abrir.
b) Shadow Explorer
Es un programa que puede encontrarse online de manera gratuita. Puede descargar tanto una versión completa o portable de Shadow Explorer. Abra el programa. En la esquina superior derecha el disco donde el archivo que está buscando está almacenado. Verá todas las carpetas en ese disco. Para recuperar la carpeta completa, haga clic derecho en ella y seleccione “Exportar”. Luego escoja dónde quiere que se almacene.
Nota: En muchos casos es imposible restaurar archivos de datos afectados por un ransomware moderno. Por eso recomiendo usar un software de copias de seguridad en la nube decente como precaución. Le recomendamos echar un vistazo a Carbonite, BackBlaze, CrashPlan o Mozy Home.
Herramientas de extracción Malware automática
(Win)
Nota: Ensayo Spyhunter proporciona la detección de parásitos como El Virus Cryforme y ayuda a su eliminación de forma gratuita. versión de prueba limitada es disponible, Terms of use, Privacy Policy, Uninstall Instructions,
(Mac)
Nota: Ensayo Combo Cleaner proporciona la detección de parásitos como El Virus Cryforme y ayuda a su eliminación de forma gratuita. versión de prueba limitada es disponible,