El virus ransomware Iron es considerado como una nueva versión de la infección Maktub que analizamos en Marzo de 2016. Hasta ahora, el virus ha estado en silencio, ningún usuario ha informado haberse visto comprometido por esta infección. Sin embargo, en Abril de 2018, los desarrolladores de Maktub Locker ahora están operando con una nueva variante. El cripto malware Iron bloquea los archivos de las víctimas usando una combinación de algoritmos AES y RSA. Tras haber arruinado los datos digitales, comienza a incluir la extensión .encry (Ransomware Maktub: posiblemente renombrado como Iron). Desde estos pequeños detalles, los usuarios pueden separar los archivos sin dañar de los que han sido encriptados.
El cripto virus Iron añade la extensión .encry a los datos encriptados y pide 0.2 BTC
Aunque podría esperar que el virus Iron haría algunas referencias a la versión original de Maktub Locker, en realidad, el nuevo ransomware no revela ninguna asociación con la infección anterior. El cripto malware Iron establece una pantalla de bloqueo y declara que todos los documentos, bases de datos de fotografías han sido encriptados. En el mensaje, las víctimas pueden entrar en servidores secretos proporcionados a través de las puertas públicas, o pueden enviar 0.2 BTC a la Cartera de Bitcoin 1cimKyzS64PRNEiG89iFU3qzckVuEQuUj. Tras ello, las víctimas deberían contactar con [email protected] e informar a los hackers de que el rescate ha sido pagado.
Aunque el bloqueador de pantalla no parece ser muy tentador, los desarrolladores del ransomware Iron han puesto un gran esfuerzo en diseñar su portal de pagos. Tras introducir su ID personal, las víctimas verán la introducción, que les recuerda que sus archivos están encriptados y tienen que pagar el rescate en menos de 65 horas, sino el pago de rescate aumentará.
Más adelante, el ransomware promete que la clave maestra privada puede desencriptar fácilmente los archivos y finalmente proporciona información detallada sobre el rescate. Durante los 3 primeros días de la infección, los usuarios tendrán que pagar 0.2 BTC (unos 1200$). Desde el 3º día hasta el 6º día, las víctimas pueden pagar 0.5 BTC (unos 3000$). Más adelante, el rescate sigue aumentando. Tras más de 15 días, el ransomware llega a los 102000$.
En los días de Maktub Locker, las víctimas de este virus han sido capaces de recuperar 1 archivo de manera gratuita. Sin embargo, el virus Iron no ofrece ese tipo de cortesía. Tras elegir qué archivos encriptar (de los 374 tipos de archivo objetivos), la única manera de recuperar archivos es pagar el rescate. Además, debido al hecho de que el ransomware incluye recursos en Chino simplificado, los investigadores suponen que los autores de este virus podrían ser de habla china.
Incluso aunque los investigadores han indicado que el ransomware Iron está relacionado con Maktub Locker, todavía no se sabe si ambas versiones son creadas por las mismas personas. Actualmente, no tenemos ninguna información específica, relacionada con la desencriptación gratuita de los archivos.
¿Cómo proteger mis archivos ante el ransomware Iron?
Como no tenemos ninguna información de ayuda relacionada con la desencriptación de los archivos que el virus Iron ha arruinado, solo podemos recordarle las recomendaciones más básicas que debería seguir. Para empezar, guarde sus archivos importantes en copias de seguridad. Al menos pon algunas cosas en dispositivos USB si no es fan de los almacenamientos online. En algunos casos, las víctimas de ransomware pueden restaurar sus archivos usando Shadow Volume Copies. Sin embargo, el virus Iron inicia un comando para eliminarlas.
Opciones para la eliminación del cripto malware Iron
Antes de deshacerse de esta infección, debería ser consciente de las maneras que podría intentar para entrar en su sistema operativo. Algunos virus ransomware escurridizos usan correos de email engañosos. En su cuenta, podría notar de repente mensajes sobre fuentes desconocidas. Por favor, descargue adjuntos solo desde fuentes respetables.
Si está cansado de verse amenazado por malware, esperamos que considere instalar las herramientas antimalware Spyhunter. Ambas mejorarán su navegación y se asegurarán de que su dispositivo está adecuadamente protegido. Si está interesado en una restauración manual del sistema, eche un vistazo a nuestras directrices en este artículo. Los primeros pasos que tendrás que completar son estos:
La eliminación manual incluye estos pasos:
- Reiniciar su ordenador en Modo Seguro (Permitir Modo Seguro con Solicitud de Comando)
- Desde que se ejecute la Solicitud de Comando, escribe cd restore y presiona intro.
- Introduce rstrui.exe y vuelve a presionar intro.
- Clic en “Siguiente” en la ventana que acaba de aparecer.
- Selecciona uno de los Puntos de Restauración que le sugerirían una fecha anterior a la que el ransomware Magniber ha infectado su dispositivo.
- Clic “sí” para iniciar una restauración del sistema.
Herramientas de extracción Malware automática
(Win)
Nota: Ensayo Spyhunter proporciona la detección de parásitos como Iron Ransomware y ayuda a su eliminación de forma gratuita. versión de prueba limitada es disponible, Terms of use, Privacy Policy, Uninstall Instructions,
(Mac)
Nota: Ensayo Combo Cleaner proporciona la detección de parásitos como Iron Ransomware y ayuda a su eliminación de forma gratuita. versión de prueba limitada es disponible,