¿Cómo remover el ransomware ROGER del sistema operativo?

Conocido también como: Virus ROGER
Propagación: Media
Nivel de peligrosidad: Extremo

Instrucciones de eliminación del ransomware ROGER

¿Qué es ROGER?

Descubierto por Jakub Kroustek, ROGER es un programa malicioso, perteneciente a la familia de ransomware Crysis/Dharma. Opera encriptando datos y exigiendo pagos (rescate) por herramientas/software de descifrado. Durante el proceso de cifrado, todos los archivos afectados se renombran con la identificación única de la víctima, la dirección de correo electrónico de los desarrolladores y la extensión ".ROGER". Por ejemplo, un archivo - "1.jpg" aparecerá como algo similar a "1.jpg.id-1E857D00.[backdata.company@aol.com].ROGER". Una vez que finaliza este proceso, se crea un archivo de texto titulado "FILES ENCRYPTED.txt" en el escritorio y se muestra una ventana emergente.

El mensaje en el archivo de texto indica que todos los datos de la víctima han sido encriptados. Para devolverlo a su estado original, se les dice a los usuarios que se pongan en contacto con los ciberdelincuentes detrás de esta infección, a través de la dirección de correo electrónico que figura. El texto presentado en la ventana emergente es una nota de rescate más detallada. Informa a los usuarios que deben intentar comunicarse con los desarrolladores de ROGER a través del enlace web proporcionado. Este enlace solo se puede abrir con el navegador Tor. Si sus intentos de establecer comunicación no arrojan resultados dentro de las doce horas, las víctimas deben contactar a los desarrolladores utilizando la dirección de correo electrónico. La nota termina con advertencias, que indican a los usuarios que no cambien el nombre de los archivos comprometidos y/o intenten descifrarlos con software de terceros, ya que eso puede conducir a la pérdida permanente de datos. En la mayoría de los casos de infecciones de ransomware, el descifrado manual (es decir, sin la participación de los delincuentes detrás del malware) es imposible. Por lo general, solo el programa utilizado para el cifrado es capaz de romperlo. Sin embargo, se recomienda expresamente no contactar o satisfacer las demandas de los ciberdelincuentes. A menudo, a pesar de pagar, los usuarios no reciben las herramientas necesarias y sus datos permanecen encriptados, lo que lo hace esencialmente inútil. Para evitar que ROGER realice más encriptaciones, debe eliminarse. Desafortunadamente, la eliminación no restaurará los datos ya cifrados. Se puede recuperar de una copia de seguridad, siempre que se haya realizado antes de la infección y se haya almacenado en una ubicación separada.

Captura de pantalla de un mensaje que alienta a los usuarios a pagar un rescate para descifrar sus datos comprometidos:

Instrucciones de descifrado de ROGER

Todo el ransomware está diseñado para cifrar archivos y exigir que se pague un rescate. Estas infecciones difieren entre sí por el algoritmo criptográfico (simétrico o asimétrico) utilizado para el cifrado y por el tamaño del pago. Por lo general, los rescates varían entre sumas de tres y cuatro dígitos (en USD). Las monedas comunes incluyen varias criptomonedas, cupones prepagos y otras monedas digitales, se eligen debido a que las transacciones son difíciles/imposibles de rastrear. A menos que un ransomware todavía esté en desarrollo y/o tenga ciertos defectos/errores, el descifrado con software de terceros no es una opción viable. SaveTheQueen, Calum, SpartCrypt, MarioLocker son algunos ejemplos de otro malware, bajo la misma clasificación que ROGER. Para garantizar la seguridad de los datos, se recomienda mantener copias de seguridad en dispositivos de almacenamiento desconectados y/o servidores remotos. Preferiblemente, las copias de seguridad múltiples deben almacenarse en varias ubicaciones diferentes.

¿Cómo infectó el ransomware mi computadora?

Troyanos, campañas de spam, canales de descarga no confiables, herramientas de "craqueo" de software (activación) y actualizaciones falsas son los principales métodos de proliferación de ransomware y otro malware. Los troyanos son programas maliciosos, capaces de causar infecciones en cadena (es decir, descargan/instalan malware adicional). Las campañas de spam a gran escala se utilizan para enviar correos electrónicos engañosos, que contienen archivos infecciosos (o enlaces que conducen a ellos). Estas cartas rara vez son sospechosas, con frecuencia se disfrazan de correo "oficial", "importante", "urgente" y de prioridad similar. Los archivos adjuntos vienen en una variedad de formatos (por ejemplo, archivos de archivo y ejecutables, PDF y documentos de Microsoft Office, JavaScript, etc.), una vez que se abren, los activa para comenzar a infectar el sistema. Los canales de descarga no confiables, como: redes de intercambio P2P (BitTorrent, eMule, Gnutella, etc.), sitios de alojamiento de archivos no oficiales y gratuitos, descargadores de terceros y similares, tienen más probabilidades de ofrecer contenido malicioso disfrazado de programas regulares y/o software ordinario incluido con él. En lugar de activar productos con licencia, las herramientas de "craqueo" pueden causar infecciones. Los actualizadores falsos aprovechan las debilidades de los programas obsoletos y/o simplemente instalan malware, en lugar de las actualizaciones prometidas.

Resumen de la amenaza:
Nombre Virus ROGER
Tipo de Amenaza Ransomware, Crypto Virus, Files locker
Extensión de Archivos Encriptados .ROGER (a los archivos también se les agregan la identificación única del usuario y la dirección de correo electrónico de los desarrolladores).
Mensaje Demandante de Rescate FILES ENCRYPTED.txt
Contacto del Cibercriminal backdata.company@aol.com y sitio web en el navegador Tor
Nombres de Detección Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (A Variant Of Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Lista Completa de Detecciones (VirusTotal)
Síntomas No se pueden abrir archivos almacenados en su computadora, los archivos previamente funcionales ahora tienen una extensión diferente (por ejemplo, my.docx.locked). Se muestra un mensaje de solicitud de rescate en su escritorio. Los ciberdelincuentes exigen el pago de un rescate (generalmente en bitcoins) para desbloquear sus archivos.
Métodos de Distribución Archivos adjuntos de correo electrónico infectados (macros), sitios web de torrents, anuncios maliciosos.
Daño Todos los archivos están encriptados y no se pueden abrir sin pagar un rescate. Se pueden instalar troyanos adicionales que roban contraseñas e infecciones de malware junto con una infección de ransomware.
Eliminación

Para eliminar Virus ROGER, nuestros investigadores de software malicioso recomiendan analizar el equipo con Spyhunter.
▼ Descargar Spyhunter
Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.

¿Cómo protegerse de las infecciones de ransomware?

Se aconseja a los usuarios que no abran correos electrónicos dudosos o irrelevantes. Todos los archivos adjuntos (y enlaces) encontrados en el correo sospechoso nunca deben abrirse, ya que son la fuente de una posible infección. Se recomienda utilizar solo canales de descarga oficiales y verificados, en lugar de compartir redes y otros descargadores de terceros. Los programas deben activarse y actualizarse con herramientas/funciones proporcionadas por desarrolladores legítimos. Las herramientas de activación ilegal ("cracks") y los terceros actualizadores no deben usarse, debido al riesgo de instalación de malware. Es primordial tener un conjunto confiable de antivirus/antispyware instalado y actualizado. Además, este software debe usarse para realizar análisis regulares del sistema y eliminar las amenazas/problemas detectados. Si su computadora ya está infectada con ROGER, recomendamos ejecutar un análisis con Spyhunter para eliminar automáticamente este ransomware.

Texto presentado en la ventana emergente del ransomware ROGER:

YOUR FILES ARE ENCRYPTED
Don't worry,you can return all your files!
If you want to restore them, follow this link:zombietry4o3nzeh.onion/?ticket=Rt31ws32vJLxvwudeH_1E857D00
Use Tor Browser to access this address.
If you have not been answered via the link within 12 hours, write to us by e-mail:backdata.company@aol.com
Attention!
Do not rename encrypted files.

Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Captura de pantalla del archivo de texto de ROGER ("FILES ENCRYPTED.txt"):

Archivo de texto ROGER

Texto presentado en este archivo:

YOUR FILES ARE ENCRYPTED
YOU CAN RETURN ALL YOUR FILES
WRITE TO E-MAIL backdata.company@aol.com

Captura de pantalla de archivos cifrados por ROGER (extensión ".ROGER"):

Archivos cifrados por ROGER

Eliminación del ransomware ROGER:

Eliminar automáticamente de forma instantánea Virus ROGER: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Spyhunter es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con Virus ROGER. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Spyhunter Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Paso 1

Usuarios de Windows XP y Windows 7: Inicia tu computadora en modo seguro. Haz clic en Inicio, haz clic en Apagar, haz clic en Reiniciar, haz clic en Aceptar. Durante el proceso de inicio de tu computadora, presione la tecla F8 en su teclado varias veces hasta que veas el menú Opciones Avanzadas de Windows y luego seleccione Modo Seguro con Funciones de Red de la lista.

Modo Seguro con Red

Video que muestra cómo iniciar Windows 7 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 8: Iniciar Windows 8 en Modo Seguro con Funciones de Red: ve a la pantalla de inicio de Windows 8, escribe Avanzado, en los resultados de búsqueda, selecciona Configuración. Haz clic en Opciones de inicio avanzadas, en la ventana abierta "Configuración General de PC", seleccione Inicio Avanzado. Haz clic en el botón "Reiniciar Ahora". Tu computadora ahora se reiniciará en el "Menú de opciones de inicio avanzado". Haz clic en el botón "Solucionar problemas" y luego haz clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haz clic en "Configuración de inicio". Haz clic en el botón "Reiniciar". Tu PC se reiniciará en la pantalla de Configuración de inicio. Presiona F5 para iniciar en Modo Seguro con Funciones de Red.

Modo Seguro con Red en Windows 8

Video que muestra cómo iniciar Windows 8 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 10: Haz clic en el logotipo de Windows y selecciona el icono de Encendido. En el menú abierto, haz clic en "Reiniciar" mientras mantienes presionado el botón "Shift" en tu teclado. En la ventana "Elija una opción", haz clic en "Solucionar Problemas", luego selecciona "Opciones Avanzadas". En el menú de opciones avanzadas, selecciona "Configuración de Inicio" y haz clic en el botón "Reiniciar". En la siguiente ventana, debes hacer clic en la tecla "F5" en tu teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.

Modo Seguro con Red en Windows 10

Video que muestra cómo iniciar Windows 10 en "Modo Seguro con Funciones de Red":

Step 2

Inicia sesión en la cuenta infectada con el virus ROGER. Inicia tu navegador de Internet y descargue un programa anti-spyware legítimo. Actualiza el software anti-spyware e inicia un análisis completo del sistema. Eliminar todas las entradas detectadas.

Si no puede iniciar tu computadora en Modo Seguro con Funciones de Red, intenta realizar una Restauración del Sistema.

Video que muestra cómo eliminar el virus ransomware usando "Modo Seguro con Símbolo del Sistema" y "Restaurar Sistema":

1. Durante el proceso de inicio de tu computadora, presiona la tecla F8 en tu teclado varias veces hasta que aparezca el menú de Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Símbolo de Sistema de la lista y presiona ENTER.

Iniciar tu computadora en Modo Seguro con Símbolo de Sistema

2. Cuando cargue el Modo de Símbolo del Sistema, ingresa la siguiente línea: cd restore y presiona ENTER.

Restauración de Sistema usando Símbolo de Sistema escribe cd restore

3. Luego, escribe la siguiente línea: rstrui.exe y presona ENTER.

Restauración de Sistema usando Símbolo de Sistema rstrui.exe

4. En la ventana abierta, clic en "Siguiente".

Restaurar Sistema - Archivos y Configuración

5. Selecciona uno de los Puntos de Restauración disponibles y haz clic en "Siguiente" (esto restaurará tu sistema a una fecha y hora anterior, antes de que el virus ransomware ROGER infiltrara en tu PC).

Selecciona un Punto de Restauración

6. En la ventana abierta, clic "Si".

Ejecutar Restauración de Sistema

7. Después de restaurar tu computadora a una fecha anterior, descargue y escanea tu PC con el software de eliminación de malware recomendado para eliminar los archivos restantes del ransomware ROGER.

Para restaurar archivos individuales encriptados por este ransomware, intenta usar la función de Versiones Anteriores de Windows. Este método solo es efectivo si la función Restaurar Sistema estaba habilitada en un sistema operativo infectado. Tenga en cuenta que se sabe que algunas variantes de ROGER eliminan las instantáneas de volumen (Shadow Copies) de los archivos, por lo que este método puede no funcionar en todas las computadoras.

Para restaurar un archivo, haz clic derecho sobre él, ve a Propiedades y selecciona la pestaña Versiones anteriores. Si el archivo relevante tiene un punto de restauración, selecciónalo y haz clic en el botón "Restaurar".

Restaurando archivos encriptados con CryptoDefense

Si no puedes iniciar tu computadora en Modo Seguro con Funciones de Red (o con Símbolo del Sistema), inicia tu computadora con un disco de rescate. Algunas variantes de ransomware deshabilitan el Modo seguro, lo que complica su eliminación. Para este paso, necesitas acceso a otra computadora.

Para recuperar el control de los archivos cifrados por ROGER, también puedes intentar usar un programa llamado Shadow Explorer. Más información sobre cómo usar este programa disponible aquí.

Captura de pantalla de Shadow Explorer

Para proteger tu computadora de ransomwares de cifrado de archivos como este, usa programas antivirus y anti-spyware confiables. Como método de protección adicional, puedes usar programas llamados HitmanPro.Alert y EasySync CryptoMonitor, que implantan artificialmente objetos de política de grupo en el registro para bloquear programas no autorizados como el ransomware ROGER.

Tenga en cuenta que Windows 10 Fall Creators Update incluye una caracterísitica de "Acceso Controlado a Carpetas" que bloquea los intentos de ransomware para cifrar tus archivos. De manera predeterminada, esta función protege automáticamente los archivos almacenados en las carpetas Documentos, Imágenes, Videos, Música, Favoritos y Escritorio.

Acceso Controlado a Carpetas

Los usuarios de Windows 10 deben instalar esta actualización para proteger sus datos de los ataques de ransomware. Aquí hay más información sobre cómo obtener esta actualización y agregar una capa de protección adicional contra las infecciones de ransomware.

HitmanPro.Alert CryptoGuard - detecta el cifrado de archivos y neutraliza cualquier intento sin necesidad de intervención del usuario:

Aplicación de prevención de ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa tecnología proactiva avanzada que monitorea la actividad ransomware y la termina de inmediato, antes de llegar a los archivos de los usuarios:

Malwarebytes Anti-Ransomware Beta

  • La mejor manera de evitar daños por infecciones de ransomware es mantener copias de seguridad actualizadas regularmente. Más información sobre soluciones de respaldo en línea y software de recuperación de datos Aquí.

Otras herramientas conocidas para eliminar el ransomware ROGER:

Fuente: https://www.pcrisk.com/removal-guides/16445-roger-ransomware

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
Virus ROGER Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de Virus ROGER desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de Virus ROGER:

▼ ELIMINAR AHORA con Spyhunter

Plataforma: Windows

Valoración de Spyhunter por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.