Eliminar el virus Eking (virus) - Pasos de desencriptación incluidos

Guía de eliminación del virus Eking

¿Qué es Eking ransomware?

Ransomware Eking – un virus de encriptación de archivos que pide un rápido pago en 24 horas

Ransomware EkingEl ransomware Eking bloquea usando el cifrador AES, por lo que no deja modo de desencriptar los archivos sin pagar

El ransomware Eking es un malware que puedes encontrarse si tienes poca suerte y no usas las suficientes medidas de seguridad, como un programa anti-malware. Inicialmente, esta variante de Phobos fue descubierta en Mayo de 2020, aunque continúa sus ataques hasta día de hoy.

De acuerdo con las investigaciones, el virus se difunde principalmente a través de páginas torrent y es comúnmente disfrazado como crack de productos Adobe. Una vez que la carga maliciosa es lanzada, Eking comienza su primera fase del ataque, inyectando procesos maliciosos y obtiene privilegios de administración en el sistema. La segunda fase está relacionada con la encriptación de archivos. Para bloquear los archivos de la víctima, los criminales tras el ransomware usan encriptación AES y la extensión id.[decphob@tuta.io].eking.

El virus deriva genealógicamente de varias familias infames de ransomware, que tiene más de 20 variantes, incluyendo Mamba, Phoenix, y el ransomware ISO. Al igual que sus predecesores, imita notorios virus de encriptación de archivos como la familia Dharma.

Usa un estilo idéntico para pagar multas y proporciona las mismas instrucciones. Por el momento, el virus crea una ventana pop-up info.hta o archivo de texto info.txt en cada carpeta que contiene archivos bloqueados. El archivo contiene dos emails de contacto: decphob@tuta.io y decphob@protonmail.com. Sin embargo, ni contactar ni pagar a los criminales es recomendable en absoluto.

Nombre Eking
Genealogía El virus pertenece a la familia del ransomware Phobos
Clasificación Ransomware / virus de encriptación de archivos
Encriptación AES
Extensión de archivo El ransomware usa la extensión .eking para marcar los archivos bloqueados. Normalmente, la extensión es precedida por la ID de la víctima y el email decphob@tuta.io en corchetes
Nota de pago La nota de pago se parece idéntica a la de las variantes Dharma. Se manifiesta en forma de ventana pop-up llamada info.hta o un archivo de texto info.txt
Emails de contacto decphob@tuta.io, decphob@protonmail.com
Distribución Por el momento, el virus es más activamente distribuido a través de páginas torrent empaquetado con cracks de Adobe Acrobat. Sin embargo, los administradores de ransomware pueden también explotar RDPs abiertas o difundir la carga explosiva a través de archivos adjuntos maliciosos spam
Eliminación La única posibilidad de eliminar el ransomware del sistema es a través de comprobaciones con un motor anti-virus profesional
Desencriptación del archivo No existe un desencriptador que funcione. Puedes intentar soluciones alternativas de recuperación de datos que te hemos preparado a continuación o intentar contactar con investigadores reputados de ransomware en busca de ayuda
Herramienta de solución El daño que causa el ransomware en el sistema es grande y conduce a errores del sistema Windows. Para solucionar esto, usa herramientas como el programa de reparación FortectIntego

El usuario que se considera ser la primera víctima del ransomware reportó que descargó algún programa, un crack para Adobe Acrobat específicamente, y luego tras esto, las fotos, vídeos, documentos, etc. quedan bloqueados con la extensión que manifiesta en sus títulos.

El virus también muestra una nota de pago que, como ya hemos apuntado, es similar a los mostrados por Dharma. Las víctimas pueden ver un pop-up info.hta, que declara el hecho del ataque y proporciona información de contacto, número ID e instrucciones sobre cómo comprar Bitcoins. Además, puede generar un archivo info.txt en cada carpeta que contiene datos encriptados. La nota de pago contiene la siguiente información:

Your PC has been infected by a ransomware. If you want to restore them, contact the following address below.
E – Mail contact – decphob@tuta.io / decphob@protonmail.com
If there is no answer in 24 hours. Try to contact us via Sonar.
Download TOR browser
hxxps://www.torproject.org/download/
While using your TOR browser copy and paste the URL below:
hxxp://kcxb2moqaw76xrhv.onion/
Register an account and message us in our ID : decphob
If the TOR link is not working go to hxxps://onion.live
NEVER RENAME ENCRYPTED FILES THIS MAY CAUSE DAMAGE TO YOUR FILES PERMANENTLY

El tamaño del rescate no está claro, aunque puede variar de entre $300 a $5000 en bitcoins. Sin embargo, pagar la multa no es recomendable debido al robo de identidad y otros daños que pueden causar los hackers. En vez de ello, usa herramientas anti-virus poderosas y elimina el ransomware Eking de tu PC. Basado en la información de VirusTotal, 47 motores anti-virus de 72 detectan archivos ransomware como maliciosos. Estos son algunos ejemplos de detecciones anti-virus:

  • Trojan.GenericKD.33855769
  • Malware@#jur7x0zvg9ce
  • A Variant Of MSIL/Kryptik.VYW
  • HEUR:Trojan-PSW.MSIL.Agensla.gen
  • ML.Attribute.HighConfidence
  • Win32:PWSX-gen [Trj]
  • Gen:NN.ZemsilF.34110.vm0@aOGvnLi
  • Trojan.GenericKD.33855769 (B), etc.

El ransomware es extremadamente peligroso no solo por su bloqueo agresivo de archivos personales. Antes de ejecutar el cifrados, el virus incluye un módulo malicioso en el Administrador de Tareas de Windows e inyecta entradas intrusivas en el Registro de Windows. Además, altera la secuencia de arranque de Windows y proporciona privilegios administrativos por sí solo. De este modo, los criminales disminuyen la seguridad del sistema, su rendimiento y pueden hacer mal uso de las puertas traseras para meter otros virus malicisos (troyanos, RAT o spywares).

Además, el virus Eking puede iniciar alteraciones en el sistema de seguridad, por lo que previene que programas anti-virus lo detecten. En este caso, la eliminación del virus requiere reiniciar el sistema en Modo Seguro con Funciones de Red o habilitando la Restauración del Sistema. Aunque en Modo Seguro, usa un programa anti-virus de confianza, por ejemplo,Malwarebytes o SpyHunter 5Combo Cleaner para comprobar la máquina y eliminar las entradas maliciosas.

Una vez elimines el ransomware del sistema, investiga todos los métodos que puedan ser aplicados para encriptación de datos. Si tienes copias de seguridad, un ataque de un ransomware no es un gran problema para ti. Desafortunadamente, si no hay copias de seguridad, puedes intentar usar programas de recuperación de datos de terceros o contactar con investigadores de ransomware y pedirles ayuda, porque no hay aún desarrollada ninguna herramienta de descifrado por el momento.

Virus ransomware EkingEl ransomware Eking es uno de los miembros de la familia de Phobos que llegó en Mayo de 2020. Las víctimas lo han reportado bajo cracks de programas en sitios torrent

Finalmente, no dejes que el sistema quede vulnerable tras la eliminación del ransomware. Como hemos apuntado antes, el virus inicia muchas actividades maliciosas en el sistema, que puede conducir a pantallazos azules, errores, ralentizaciones o infiltraciones de otros malwares. Optimiza el sistema con FortectIntego para restaurar su estabilidad.

Lo primero es lo primero: elimina el malware de tu ordenador Windows

Los ransomwares deberían ser eliminados del sistema en cuanto te das cuenta de que hay una extensión añadida a tus archivos. No te olvides que los virus ransomware a menudo son suplementados con múltiples cargas explosivas, por lo que cuanto más permanezca en el sistema, mayores riesgos de que infecciones troyanos o spywares entren en el segundo plano.

También, tras la eliminación de Eking, comprueba el sistema con SpyHunter 5Combo Cleaner para restaurar su lado técnico al estado anterior al ataque. Solo tras ello, toma acciones para recuperar los datos tras la encriptación del virus. Para ello, puedes usar los tutoriales de desencriptación enviados por nuestros expertos en seguridad. Si tienes problemas para deshacerte del malware en modo normal, accede al Modo Seguro con Funciones de Red y usa un escáner de seguridad:

Windows 7 / Vista / XP

  1. Click en Inicio > Apagar > Reiniciar > Aceptar.
  2. Cuando el ordenador esté activo, empieza a pulsar el botón F8 (si esto no funciona, intenta con F2, F12, Supr, etc. – todo depende del modelo de tu placa base) múltiples veces hasta que veas la ventana de Opciones de Arranque Avanzado.
  3. Selecciona Modo Seguro con Funciones de Red de la lista.Windows XP/7

Windows 10 / Windows 8

  1. Click derecho en el botón Inicio y selecciona Configuración.
  2. Desliza y pulsa en Actualizaciones y Seguridad.
  3. En la parte izquierda de la ventana, elige Recuperación.
  4. Ahora desliza hasta que encuentres la sección de Arranque Avanzado.
  5. Click en Reiniciar ahora.Recovery
  6. Selecciona Solucionador de Problemas.Choose an option
  7. Ve a Opciones avanzadas.
  8. Selecciona Configuración de Arranque.
  9. Click en Reiniciar.
  10. Pulsa 5 o haz click en 5) Habilitar el Modo Seguro con Funciones de Red.Press F5 to enable Safe Mode with Networking

Además, es importante eliminar el virus antes de cualquier intento por recuperar los archivos bloqueados. De otro modo, el ransomware puede volver de nuevo y encriptar otra vez los datos. La eliminación del virus requiere comprar un paquete completo de un anti-virus profesional. Te recomendamos que uses Malwarebytes. Una vez limpies el sistema, usa los métodos de a continuación para intentar recuperar tus datos gratuitamente.

No pagues a los atacantes: métodos alternativos para restaurar los archivos

Los ciber criminales tras el ransomware están comúnmente usando varias técnicas de persuasión con el fin de hacer que las víctimas paguen; normalmente, lo más rápido posible. Para crear un sentido de urgencia, ofrecen descuentos o amenazan con eliminar la clave de desencriptación si el pago no se realiza en un cierto periodo de tiempo.

Sin embargo, confiar en los ciber criminales puede ser tu peor error. Recuerda, no son tus amigos, y no se preocuparán de ti ni de tus archivos. Todo lo que quieren es dinero. Ha habido muchos reportes sobre usuarios que han pagado y nunca han recibido el programa de desencriptación que se les prometió. En vez de ello, te recomendamos que pruebes métodos alternativos.

Prueba programas de recuperación de terceros

  • Descarga Data Recovery Pro.
  • Haz doble click para ejecutar el instalador.
    Eking ransomware
  • Sigue las instrucciones en pantalla para instalar el software.Install program
  • En cuanto pulsas en Finalizar, puedes usar la aplicación.
  • Selecciona Todo o elige las carpetas individualmente desde donde quieres que los archivos sean recuperados.
  • Pulsa en Siguiente.
  • Abajo, habilita la Comprobación profunda y elige qué Disco quieres que sea comprobado.Select Deep scan
  • Pulsa Comprobar y espera hasta que se complete.Scan
  • Ahora puedes elegir qué carpetas/archivos recuperar – no te olvides de que también tienes la opción de buscar el nombre de archivo
  • Pulsa en Recuperar para recuperar tus archivos.

Busca herramientas de desencriptación

Los investigadores en seguridad y agencias de enjuiciamiento están trabajando duro para desmantelar las operaciones ilegales de ciber crimen. Hay varias operaciones exitosas donde han sido identificados los hackers, los servidores confiscados y los responsables arrestados. En este caso, todas las claves de encriptación son lanzadas a las víctimas y pueden restaurar sus datos gratuitamente.

Adicionalmente, los investigadores en seguridad pueden a veces encontrar flaquezas en el código del ransomware y crear un desencriptador que funcione que pueda ayudar a las víctimas a recuperar sus datos. Como siempre, es mejor evitar ser infectado en primer lugar.

Aquí hay una lista de varias páginas útiles y equipos de seguridad que se especializan en herramientas de desencriptación:

No More Ransom Project

Técnicas engañosas usadas para diseminar los virus ransomware alrededor del globo

Los expertos en ciber seguridad de Dieviren.de declaran que las infecciones ransomware derivan de emails phishing y sus archivos adjuntos maliciosos (maros). Estos archivos adjuntos normalmente no son sospechosos: archivos PDF, documentos de Microsoft Office y similares. El contenido del mensaje pueden imitar bancos legítimos, empresas de envíos o compañías de salud. Sin embargo, cada vez que entra un nuevo mensaje en la bandeja de entrada, es recomendable hacer lo siguiente:

  • busca errores (gramaticales, tipográficos, de lógica, etc.)
  • comprueba doblemente el remitente
  • escanea los archivos adjuntos con un programa anti-virus

Sin embargo, los emails phishing no son el único modo de transmitir malware. En muchos casos, los ordenadores quedan infectados tras descargar software de redes peer-to-peer. Esto aplica a software, tales como cracks, keygens y similar contenido ilícito. Por ello, es importante ser muy cauteloso cuando se usan servicios de torrents de terceras partes, como The Pirate Bay. También, no te olvides de proteger tu configuración RDP si estás usando este servicio ya que las aplicaciones de escritorio remoto son frecuentemente explotadas por criminales. Asegúrate de proteger tu contraseña y RDP y usar contraseñas fuertes cuando tengas que crearlas.

Ejemplo del virus EkingEl virus ransomware Eking está actualmente distribuido a través de cracks infectados de Adobe Acrobat, los cuales se comparten por personas desconocidas a través de sitios de torrents

Oferta
¡Hazlo ahora!
Descarga
Fortect Felicidad
Garantía
Descarga
Intego Felicidad
Garantía
Compatible con Microsoft Windows Compatible con macOS
¿Qué hacer si falla?
Si has fallado a la hora de eliminar el daño del virus usando Fortect Intego, envía tu pregunta a nuestro equipo de soporte y proporciona todos los detalles que sea posible.
Fortect Intego tiene un escáner gratuito limitado. Fortect Intego ofrece comprobaciones más profundas cuando compras su versión completa. Cuando el escáner gratuito detecta problemas, puedes solucionarlos usando las reparaciones manuales gratuitas o puedes decidir comprar la versión completa con el fin de arreglar los problemas automáticamente.
Software alternativo
Diferentes programas tienen diferentes propósitos. Si no tienes éxito arreglando los archivos corrompidos con Fortect, intenta ejecutar SpyHunter 5.
Software alternativo
Diferentes programas tienen diferentes propósitos. Si no tienes éxito arreglando los archivos corrompidos con Intego, intenta ejecutar Combo Cleaner.

Guía de eliminación manual del virus Eking

Ransomware: Eliminación manual de ransomware en Modo Seguro

¡Importante! →
La guía de eliminación manual puede ser demasiado complicada para usuarios normales de ordenador. Requiere conocimiento técnico avanzado para ser seguida correctamente (si archivos vitales del sistema son eliminados o dañados, puede resultar en un compromiso completo de Windows), y también puede llevar horas completar. Por ello, te recomendamos encarecidamente que uses el método automático provisto provisto arriba.

Paso 1. Acceder en Modo Seguro con Funciones de Red

La eliminación manual de malware es mejor que sea eliminada en el ambiente de Modo Seguro.

Windows 7 / vista / XP

  1. Click en Inicio > Apagar > Reiniciar > Aceptar
  2. Cuando tu ordenador se active, empieza a pulsar el botón F8 (si esto no funciona, intenta con F2, F12, Supr etc. – todo depende del modelo de tu placa base) múltiples veces hasta que veas la ventana de Opciones de Inicio Avanzadas.
  3. Selecciona Modo Seguro con Funciones de Red desde la lista. Ransomware: Eliminación manual de ransomware en Modo Seguro

Windows 10 / Windows 8

  1. Click derecho en el botón Inicio y selecciona Configuración.
    Ransomware: Eliminación manual de ransomware en Modo Seguro
  2. Desliza hasta abajo y selecciona Actualizaciones y Seguridad.
    Ransomware: Eliminación manual de ransomware en Modo Seguro
  3. En el panel izquierdo de la ventana, elige Recuperación.
  4. Ahora desliza hasta encontrar la sección Inicio Avanzado.
  5. Click en Reiniciar ahora. Ransomware: Eliminación manual de ransomware en Modo Seguro
  6. Selecciona Solucionador de Problemas. Ransomware: Eliminación manual de ransomware en Modo Seguro
  7. Ve a opciones Avanzadas. Ransomware: Eliminación manual de ransomware en Modo Seguro
  8. Selecciona Ajustes de Inicio.  Ransomware: Eliminación manual de ransomware en Modo Seguro
  9. Pulsa Reiniciar.
  10. Ahora pulsa 5 o haz click en 5) Habilitar Modo Seguro con Funciones de Red. Ransomware: Eliminación manual de ransomware en Modo Seguro

Paso 2. Acabar con los procesos sospechosos

El Administrador de Tareas de Windows es una útil herramienta que muestra todos los procesos en segundo plano. Si el malware está ejecutando un proceso, necesitas acabar con él:

  1. Pulsa Ctrl + Shift + Esc en tu teclado para abrir el Administrador de Tareas de Windows.
  2. Click en Más detalles.
    Ransomware: Eliminación manual de ransomware en Modo Seguro
  3. Desliza hasta la sección de procesos en segundo plano y busca cualquier cosa sospechoso.
  4. Click derecho y selecciona Abrir localización del archivo.
    Ransomware: Eliminación manual de ransomware en Modo Seguro
  5. Vuelve a procesos, click derecho y selecciona Finalizar Tarea.
    Ransomware: Eliminación manual de ransomware en Modo Seguro
  6. Elimina los contenidos de la carpeta maliciosa.

Paso 3. Comprobar los programas de Inicio

  1. Pulsa Ctrl + Shift + Esc en tu teclado para abrir el Administrador de Tareas de Windows.
  2. Ve a la pestaña Inicio.
  3. Click derecho en el programa sospechoso y elige Deshabilitar. Ransomware: Eliminación manual de ransomware en Modo Seguro

Paso 4. Eliminar los archivos del virus

Los archivos relacionados con malware pueden encontrarse en varios sitios dentro de tu ordenador. Aquí están las instrucciones que pueden ayudarte a encontrarlos:

  1. Escribe Limpieza de Discos en la búsqueda de Windows y pulsa Enter.
    Ransomware: Eliminación manual de ransomware en Modo Seguro
  2. Selecciona el disco que quieras limpiar (C: es tu disco principal por defecto por lo que es probable que sea el que contenga los archivos maliciosos).
  3. Desliza por la lista de los Archivos a eliminar y selecciona lo siguiente:

    Temporary Internet Files
    Downloads
    Recycle Bin
    Temporary files

  4. Selecciona Limpiar archivos del sistema.
    Ransomware: Eliminación manual de ransomware en Modo Seguro
  5. Puedes también buscar otros archivos maliciosos ocultos en las siguientes carpetas (escribe esas entradas en la Búsqueda de Windows y pulsa Enter):

    %AppData%
    %LocalAppData%
    %ProgramData%
    %WinDir%

Una vez hayas finalizado, reinicia el PC en modo normal.

Eliminar Eking usando System Restore

  • Paso 1: Reinicia tu ordenador para Safe Mode with Command Prompt
    Windows 7 / Vista / XP
    1. Click en Start Shutdown Restart OK.
    2. Cuando tu ordenador esté activo, comienza a pulsar F8 múltiples veces hasta que veas la ventana de Advanced Boot Options.
    3. Selecciona Command Prompt de la lista Selecciona 'Safe Mode with Command Prompt'

    Windows 10 / Windows 8
    1. Pulsa el botón Power en la pantalla de logueo de Windows. Ahora pulsa y mantén Shift, el cual está en tu teclado y haz click en Restart..
    2. Ahora selecciona Troubleshoot Advanced options Startup Settings y finalmente pulsa Restart.
    3. Una vez que tu ordenador esté activo, selecciona Enable Safe Mode with Command Prompt en la ventana Startup Settings. Selecciona 'Enable Safe Mode with Command Prompt'
  • Paso 2: Restaura tus archivos del sistema y configuraciones
    1. Una vez aparezca la ventana Command Prompt, inserta cd restore y haz click en Enter. Inserta 'cd restore' sin comilla y pulsa 'Enter'
    2. Ahora escribe rstrui.exe y pulsa de nuevo en Enter.. Inserta 'rstrui.exe' sin comilla y pulsa 'Enter'
    3. Cuando una nueva ventana aparezca, haz click en Next y selecciona tu punto de restauración que sea anterior a la infiltración de Eking. Tras hacer esto, haz click en Next. Cuando aparezca la ventana 'System Restore', selecciona 'Next' Selecciona tu punto de restauración y haz click en 'Next'
    4. Ahora haz click en Yes para comenzar la restauración del sistema. Haz click en 'Yes' y comienza la restauración del sistema
    Una vez que restaures tu sistema a su fecha anterior, descarga y escanea tu ordenador con FortectIntego y asegúrate de que la eliminación de Eking se ha realizado correctamente.

Finalmente, deberías pensar en la protección contra crypto-ransomwares. Para poder proteger tu ordenador de Eking u otros ransomwares, usa un anti-spyware legítimo, como FortectIntego, SpyHunter 5Combo Cleaner o Malwarebytes

Recomendado para ti

Elige un apropiado navegador web y mejora tu seguridad con una herramienta VPN

El espionaje online ha tenido un gran impulso en los últimos años y la gente cada vez está más interesada en cómo proteger su privacidad online. Uno de los básicos se basa en añadir una capa más de seguridad – elegir el navegador web más privado y seguro.

No obstante, hay un modo de añadir una capa extra de protección y crear una práctica de navegación web completamente anónima con la ayuda de la VPN Private Internet Access. Este software redirige el tráfico a través de diferentes servidores, dejando tu dirección IP y geolocalización ocultas. La combinación de un navegador seguro y la VPN Private Internet Access te permitirá navegar sin sentir que estás siendo espiado o afectado por criminales.

 

Copia de seguridad de los archivos para uso posterior, en caso de ataque de malware

Los problemas de software creados por malwares o pérdidas directas de datos debido a una encriptación puede conducir a problemas con tu dispositivo o daño permanente. Cuando tienes copias de seguridad actualizadas, puedes fácilmente recuperarte tras un incidente y volver a la normalidad.

Es crucial crear actualizaciones de tus copias de seguridad sobre cualquier cambio en tus dispositivos, por lo que puedes volver al punto donde estabas trabajando antes de que el malware modificase cualquier cosa o tuvieses problemas en tu dispositivo a causa de pérdida de datos o corrupción del rendimiento.

Cuando tienes una versión previa de cada documento importante o proyecto, puedes evitar frustración y pérdidas. Es bastante útil cuando aparecen malwares de la nada. Usa Data Recovery Pro para llevar a cabo la restauración del sistema.

Sobre el autor
Gabriel E. Hall
Gabriel E. Hall - Apasionada investigadora de virus

Si esta guía de eliminación gratuita te ha ayudado y te sientes satisfecho con nuestro servicio, por favor, considera hacer una donación para mantener nuestro servicio funcionando. ¡Incluso las cantidades más pequeñas son bien recibidas!

Contactar con Gabriel E. Hall
Sobre la empresa Esolutions

Guías de eliminación en otros idiomas