¿Cómo eliminar la infección por ransomware Acute?

Conocido también como: el virus Acute
Propagación: Baja
Nivel de peligrosidad: Extremo

Instrucciones para eliminar el cibersecuestro Acute

¿Qué es Acute?

Acute es una nueva versión del ransomware de alto riesgo llamado Phobos. Fue descubierto por primera vez por GrujaRS. La finalidad de este ransomware es cifrar datos para que los desarrolladores puedan pedir un rescate. Acute está diseñado para cambiar el nombre de cada archivo comprometido añadiendo el ID único de víctima, el correo electrónico del desarrollador y la extensión ".acute". Por ejemplo, el archivo "sample.jpg" encriptado pasaría a llamarse algo como "sample.jpg.id[1E857D00-1096].[lockhelp@qq.com].acute". Una vez que los datos son encriptados, Acute genera dos archivos ("info.txt" y "info.hta"), y los coloca en el escritorio de la víctima.

Ahora bien, el archivo de texto creado ("info.txt") contiene un mensaje escueto donde se dice simplemente que los archivos han sido encriptados y que la víctima tiene que contactar con los desarrolladores de Acute. Por otra parte, la aplicación HTML que muestra una ventana emergente ("info.hta") ofrece mucha más información. Se afirma que los archivos han sido comprometidos y que las víctimas deben comprar una herramienta de descifrado para restaurarlos. Actualmente, no se sabe el algoritmo criptográfico que usa Acute. Sin embargo, en cualquier caso a cada víctima se le asigna una clave única de descifrado que se necesita para recuperar los datos. El problema está en que todas las claves se almacenan en un servidor remoto controlado por los ciberdelincuentes (los desarrolladores de Acute). Para recibir una clave (o una herramienta de descifrado con la clave incrustada en ella), cada víctima tiene que pagar un rescate. El precio no se sabe todavía, todos los datos se facilitan por e-mail. Tan solo se indica que los pagos deben efectuarse con la criptomoneda Bitcoin. Asimismo, los delincuentes ofrecen un descifrado gratuito de hasta 5 archivos (hasta 10 MB en total, sin archivar) como prueba e que son realmente capaces de superar la encriptación. Sin embargo, no importa lo bajo o alto del precio, nunca debería pagar. Casi todos los desarrolladores de virus de cibersecuestro ignoran a sus víctimas aunque hayan realizado el pago. Por este motivo, debe ignorar todas las peticiones de contacto con esas personas y no pagar ninguna recompensa porque muy probablemente no obtenga ningún resultado positivo y simplemente estará apoyando el modelo malicioso de negocio de los ciberdelincuentes. Por desgracia, no existen actualmente herramientas gratuitas capaces de recuperar los archivos cifrados por Acute. Por tanto, lo único que pueden hacer las víctimas es recuperarlo todo a partir de una copia de seguridad, si existe alguna creada.

Captura de pantalla de un mensaje instando a los usuarios a pagar un rescate para descifrar sus datos comprometidos:

instrucciones de descifrado Acute

Internet está llena de infecciones de tipo ransomware que comparten similitudes con Acute. Rabbit4444, Todar, foSTE - la lista es infinita. Todas esas infecciones encriptan archivos y hacen peticiones de pago. Solo hay dos diferencias importantes: 1) cuantía del rescate y 2) tipo de algoritmo criptográfico usado. Por desgracia, los cifrados suelen llevarse a cabo con algoritmos que generan claves únicas de desencriptación (p. ej. AES, RSA, etc.). Por tanto, a no ser que el virus no esté 100 % desarrollado o tenga ciertos fallos/errores, se hace imposible recuperar los archivos manualmente sin la ayuda de los desarrolladores. Le recomendamos encarecidamente mantener copias de seguridad actualizadas. Sin embargo, no olvide almacenarlos en un dispositivo de almacenamiento extraíble (pen-drive, disco duro externo o similar) o servicio de nube. Esto es así porque las copias de seguridad almacenadas de forma local serán comprometidas junto con datos regulares. Asimismo, le recomendamos tener múltiples copias de seguridad almacenadas en distintas ubicaciones porque los dispositivos de almacenamiento o servidores pueden dañarse.

¿Cómo infectó un ransomware mi equipo?

Las infecciones de ransomware suelen propagarse a través de fuentes de descarga de software de terceros, campañas de spam, troyanos, así como software pirata. Los troyanos son aplicaciones maliciosas que se infiltran en los equipos e inyectan software malicioso adicional en ellos. Las herramientas de actualización de software falso infectan el sistema aprovechándose de errores en versiones de software antiguas o instalando malware en vez de la aplicación seleccionada. Los programas pirateados permiten a los usuarios saltarse la activación del software y obtienen acceso a todas sus funciones. Sin embargo, ya que son fraudulentas casi todas ellas, los usuarios suelen acabar infectando sus equipos en vez de conseguir acceso gratuito a programas de pago. Las fuentes de descargas no oficiales (redes P2P, portales de descargas gratuitas, sitios de alojamiento de archivos, etc.) presentan ejecutables maliciosos como software legítimo. Así los delincuentes engañan a los usuarios para que descarguen e instalen malware ellos mismos. Lo mismo ocurre con las campañas de spam que se usan para enviar cientos de correos electrónicos engañosos que presentan adjuntos maliciosos como documentos importantes (recibos, facturas, albaranes, etc.). Abrirlos puede infectar el equipo con software malicioso de varias formas. Los motivos principales por los que se infectan los equipos son la falta de conocimiento y un comportamiento imprudente.

Resumen de la amenaza:
Nombre el virus Acute
Tipo de amenaza Ransomware, virus criptográfico, bloqueador de archivos
Extensión de archivos encriptados .acute (este ransomware añade también el identificador único de víctima y los correos de los desarrolladores al nombre de archivo).
Mensaje para pedir el rescate la aplicación HTML info.hta y el archivo de texto info.txt
Contacto del ciberdelincuente lockhelp@qq.com, lockhelp@xmpp.jp
Detectada como Avast (Win32:Trojan-gen), BitDefender (Gen:Variant.Ransom.Phobos.28), ESET-NOD32 (una variante de Win32/Filecoder.Phobos.A), Kaspersky (HEUR:Trojan.Win32.Generic), lista completa de detecciones (VirusTotal)
Síntomas No se pueden abrir los archivos almacenados en el equipo, los archivos que funcionaban anteriormente tienen una extensión diferente, por ejemplo, my.docx.locked. Se muestra un mensaje en el escritorio para pedir un rescate. Los ciberdelincuentes piden el pago de un rescate (normalmente en bitcoins) para desbloquear sus archivos.
Métodos de distribución Adjuntos infectados en correos (macros), sitios web torrent, anuncios maliciosos.
Daño Todos los archivos están encriptados y no se pueden abrir sin pagar el rescate- Otros troyanos que roban contraseñas e infecciones de malware pueden instalarse junto con la infección ransomware.
Eliminación

Para eliminar el virus Acute, nuestros investigadores de software malicioso recomiendan analizar el equipo con Spyhunter.
▼ Descargar Spyhunter
Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.

¿Cómo puede protegerse frente a infecciones por ransomware?

En primer lugar, los usuarios deberían darse cuenta de que los motivos por los que se infecta el equipo son la falta de conocimiento y el comportamiento imprudente. La clave para la seguridad informática es la precaución; por tanto, preste siempre atención al navegar por internet y al descargar e instalar software. Debería gestionar todos los adjuntos de correos electrónicos con cuidado. Los adjuntos que sean irrelevantes o no sean de su interés tampoco deberían abrirse. Lo mismo aplica con los enlaces o archivos recibidos por parte de direcciones de email desconocidas o sospechosas. Descargue las aplicaciones solo de fuentes oficiales usando enlaces de descarga directa. Es también muy importante mantener actualizadas las aplicaciones instaladas. Sin embargo, para lograrlo, los usuarios deberían usar solo funciones de actualización integradas o herramientas facilitadas por los desarrolladores oficiales. Los instaladores o descargadores de terceros incluyen a menudo (empaquetan) programas dudosos y estas herramientas no deberían usarse. La piratería de software está considerada un ciberdelito, dado que casi todas las herramientas piratas son falsas y el riesgo de infección es extremAcutente alto. Por tanto, no debería intentar nunca jamás activar un software usando herramientas ilegales o de terceros. No hay que olvidar que es imprescindible usar y tener activa una solución fiable antivirus o antiespía. Ese tipo de software es capaz de detectar y eliminar casi todos los programas maliciosos antes de que lleguen a dañar el sistema. Si su equipo ya está infectado con Acute, le recomendamos llevar a cabo un análisis con Spyhunter para eliminar automáticamente este ransomware.

Texto mostrado en la ventana emergente del ransomware Acute (aplicación HTML "info.hta"):

All your files have been encrypted!
All your files have been encrypted due to a security problem with your PC. If you want to restore them, write us to the e-mail lockhelp@qq.com
Write this ID in the title of your message 1E857D00-1096
If there is no response from our mail, you can install the Jabber client and write to us in support of lockhelp@xmpp.jp
You have to pay for decryption in Bitcoins. The price depends on how fast you write to us. After payment we will send you the decryption tool that will decrypt all your files.
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 10Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Jabber client installation instructions:
Download the jabber (Pidgin) client from hxxps://pidgin.im/download/windows/
After installation, the Pidgin client will prompt you to create a new account.
Click "Add"
In the "Protocol" field, select XMPP
In "Username" - come up with any name
In the field "domain" - enter any jabber-server, there are a lot of them, for example - exploit.im
Create a password
At the bottom, put a tick "Create account"
Click add
If you selected "domain" - exploit.im, then a new window should appear in which you will need to re-enter your data:
User
password
You will need to follow the link to the captcha (there you will see the characters that you need to enter in the field below)
If you don't understand our Pidgin client installation instructions, you can find many installation tutorials on youtube - hxxps://www.youtube.com/results?search_query=pidgin+jabber+install
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Captura de pantalla del archivo de texto de Acute ("info.txt"):

archivo de texto Acute

Texto mostrado en este archivo:

!!! All of your files are encrypted !!!
To decrypt them send e-mail to this address: lockhelp@qq.com.
If there is no response from our mail, you can install the Jabber client and write to us in support of lockhelp@xmpp.jp

Captura de pantalla de archivos cifrados por Acute (extensión ".acute"):

archivos cifrados por Acute

Eliminar el cibersecuestro de Acute:

Eliminar automáticamente de forma instantánea el virus Acute: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Spyhunter es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con el virus Acute. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Spyhunter Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Paso 1

Usuarios de Windows XP y Windows 7: Inicie su equipo en modo seguro. Haga clic en Inicio, Apagar, Reiniciar y aceptar. Mientras el equipo arranca, pulse la tecla F8 en su teclado varias veces hasta que vea el menú de Opciones avanzadas de Windows, luego seleccione modo seguro con funciones de red de la lista.

Modo seguro con funciones de red

Este vídeo muestra cómo iniciar Windows 7 en "Modo seguro con funciones de red":

Usuarios de Windows 8: Inicie Windows 8 en modo seguro con funciones de red: Diríjase a la pantalla de inicio de Windows 8, escriba "avanzadas", en los resultados de búsqueda, seleccione "Cambiar opciones avanzadas de inicio". En la nueva ventana "Configuración de PC", vaya hasta la sección "Inicio avanzado".  Haga clic en el botón "Reiniciar ahora". Su PC se reiniciará ahora con el "Menú de opciones de arranque avanzadas". Haga clic en el botón de "Solucionar problemas", luego haga clic en el botón de "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará mostrando primero la pantalla de Configuración de inicio. Pulse F5 para arrancar en Modo seguro con funciones de red.

Modo seguro en Windows 8 con funciones de red

Este vídeo muestra cómo iniciar Windows 8 en "Modo seguro con funciones de red":

Usuarios de Windows 10: Haga clic en el logo de Windows y seleccione el icono de Inicio/Apagado. En el nuevo menú, haga clic en "Reiniciar" mientras mantiene pulsada la tecla "mayúsculas" en su teclado. En la ventana "seleccione una opción", haga clic en "Solucionar problemas" y luego en "Opciones avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de inicio" y haga clic en el botón "Reiniciar". En la siguiente pantalla, tendrá que pulsar la tecla F5 de su teclado. Luego se reiniciará el sistema operativo en modo seguro con funciones de red

Modo seguro en Windows 10 con funciones de red

Este vídeo muestra cómo iniciar Windows 10 en "Modo seguro con funciones de red":

Paso 2

Inicie sesión con la cuenta que ha sido infectada con el virus Acute. Abra su navegador web y descargue un programa legítimo anti-spyware. Actualice el software antiespía e inicie un análisis de sistema completo. Elimine todas las entradas que se detecten

Si no puede arrancar su equipo en modo seguro con funciones de red, pruebe ejecutando una restauración del sistema.

Este vídeo muestra cómo eliminar el virus ransomware usando "Modo seguro con funciones de red" y "Restaurar sistema":

1. Durante el proceso de arranque de su ordenador, pulse la tecla F8 en su teclado varias veces hasta que se muestre el menú de Opciones avanzadas de Windows, luego seleccione Modo seguro con símbolo de sistema de la lista y pulse ENTER.

Inicie su sistema en modo seguro con símbolo de sistema

2. Cuando el símbolo del sistema se cargue, introduzca la siguiente línea: cd restore y pulse ENTER.

restauración de sistema usando símbolo del sistema cd restore

3. Luego teclee esta línea: rstrui.exe y pulse ENTER.

restaurar sistema usando símbolo de sistema rstrui.exe

4. En la nueva pantalla, haga clic en "Siguiente".

restaurar archivos del sistema y configuraciones

5. Seleccione uno de los puntos de restauración disponibles y haga clic en "Siguiente" (se restaurará el sistema de su equipo a una fecha anterior antes de que el ransomware Acute se introdujera en su PC).

seleccione un punto de restauración

6. En la ventana abierta, haga clic en "Sí".

ejecutar restauración de sistema

7. Después de restaurar su sistema a un punto anterior, descargue y analice su PC con un software de seguridad antimalware recomendado para eliminar los remanentes del virus Acute.

Para restaurar individualmente cada archivo encriptado por este virus, pruebe con la función versiones anteriores de archivo. Este método es únicamente eficaz si la función de Restaurar sistema estaba activa en el sistema operativo infectado. Tenga en cuenta que algunas variantes de Acute eliminan las instantáneas de volumen de los ficheros, por lo que puede que este método no funcione en algunos equipos.

Para restaurar un archivo, haga clic con el botón derecho del ratón sobre el archivo, seleccione Propiedades y haga clic en la pestaña Versiones anteriores. Si el archivo en cuestión tiene su punto de restauración, selecciónelo y haga clic en el botón "Restaurar".

Restaurando archivos encriptados por CryptoDefense

Si no puede iniciar su sistema en modo seguro con funciones de red (o con símbolo de sistema), inicie su ordenador usando un disco de rescate. Algunos tipos de ransomware desactivan el modo seguro, por lo que la desinfección es más compleja. Para este paso, necesitará tener acceso a otro PC.

Para recuperar el control de los archivos encriptados por Acute, pruebe un programa llamado Shadow Explorer. Aquí podrá leer más información sobre cómo usar este programa.

captura de pantalla de shadow explorer

Para proteger su equipo de virus encriptadores de archivos, analice su sistema con programas antivirus y antiespía fiables. Como medida de protección extra, le recomendamos el programa HitmanPro.Alert y EasySync CryptoMonitor que introduce de forma artificial directivas de grupo en el registro para bloquear programas maliciosos como Acute.

Tenga en cuenta que la actualización Windows 10 Fall Creators incluye la función "Acceso controlado a carpetas" que bloquea los intentos de los virus encriptadores para cifrar sus archivos. Por defecto, esta función protege de forma automática los archivos almacenados en Documentos, Imágenes, Vídeos, Música, Favoritos, así como las carpetas del escritorio.

acceso controlado a carpetas

Los usuarios de Windows 10 deberían instalar esta actualización para proteger sus archivos frente a los cibersecuestros. Aquí verá más información de cómo puede conseguir esta actualización para incrementar la protección de su equipo frente a las infecciones ransomware.

HitmanPro.Alert CryptoGuard detecta el cifrado de archivos y neutraliza tales intentos sin la necesidad de que el usuario intervenga:

la aplicación hitmanproalert que protege del ransomware

Malwarebytes Anti-Ransomware Beta recurre a tecnología avanzada proactiva que supervisa la actividad de los virus secuestradores de equipos y la interrumpe de inmediato antes de que afecten a los archivos de los usuarios:

malwarebytes anti-ransomware

  • La mejor forma de evitar daños ocasionados por infecciones de tipo ransomware (secuestradores de sistemas) es realizando habitualmente copias de seguridad. Aquí encontrará más información sobre soluciones informáticas para realizar copias de seguridad y para recuperar datos.

Otras herramientas conocidas para eliminar el virus Acute:

Fuente: https://www.pcrisk.com/removal-guides/15464-acute-ransomware

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
el virus Acute Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de el virus Acute desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de el virus Acute:

▼ ELIMINAR AHORA con Spyhunter

Plataforma: Windows

Valoración de Spyhunter por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.