¿Cómo desinstalar Ako de una computadora?

Conocido también como: Virus Ako
Propagación: Baja
Nivel de peligrosidad: Extremo

Instrucciones de eliminación del ransomware Ako

¿Qué es Ako?

Hay dos variantes del ransomware Ako, sin embargo, la única diferencia entre ellas es la forma en que las víctimas deben contactar a los delincuentes cibernéticos/pagar un rescate. Ambas variantes de Ako crean un archivo de texto (nota de rescate) llamado "ako-readme.txt". En una versión de la nota de rescate, las víctimas reciben instrucciones de contactar a los ciberdelincuentes por correo electrónico, en otra, para pagar un rescate a través de un sitio web de Tor. Ambas variantes de Ako crean el archivo "id.key" y lo dejan en carpetas que contienen archivos cifrados (hacen lo mismo con la nota de rescate) y cambian el nombre de todos los archivos cifrados agregando una extensión aleatoria a sus nombres de archivo. Por ejemplo, un archivo llamado "1.jpg" se renombra a "1.jpg.2mzWmb", y así sucesivamente.

En ambas versiones de la nota de rescate ("ako-readme.txt") se informa a las víctimas que todos sus archivos fueron encriptados y que la única forma de descifrarlos es comprar una clave única. Una versión contiene dos correos electrónicos (davidgoldman@cock.li y portedhiggens@firemail.cc) que deben usarse para contactar a los ciberdelincuentes (desarrolladores de Ako) para obtener más detalles sobre cómo comprar esa clave. Otra versión contiene un enlace al sitio web que se puede abrir con un navegador Tor. En ese sitio web de Tor, las víctimas deben pegar la identificación personal de la segunda versión del archivo de texto "ako-readme.txt" y luego seguir las instrucciones. Como se indica en ese sitio web, las víctimas pueden comprar una herramienta de descifrado transfiriendo 0.479 de Bitcoin a una dirección de billetera BTC proporcionada. También se menciona que si no se realizará un pago dentro de los dos días posteriores al cifrado, el precio de un descifrado se incrementará a 0.9576 de Bitcoin. Es cierto que los desarrolladores de Ako son los únicos que pueden ayudar a sus víctimas a descifrar archivos cifrados. No hay otras herramientas que puedan ser capaces de eso, al menos no por el momento. Sin embargo, el problema con la mayoría de los ciberdelincuentes detrás de programas de este tipo es que no se puede confiar en ellos. Muy a menudo no proporcionan herramientas y/o claves de descifrado incluso después de un pago, en otras palabras, las personas que las pagan son estafadas. En la mayoría de los casos, la única forma gratuita de recuperar archivos/evitar la pérdida de datos es restaurarlos desde una copia de seguridad. Vale la pena mencionar que los archivos permanecen encriptados, incluso si las víctimas eliminan el ransomware de los sistemas operativos, su eliminación solo evita si causa encriptaciones adicionales.

Captura de pantalla de un mensaje que alienta a los usuarios a pagar un rescate para descifrar sus datos comprometidos:

Instrucciones de desencriptamiento de Ako (ako-readme.txt)

La mayoría de los programas de tipo ransomware están diseñados para bloquear el acceso a los datos y proporcionar instrucciones (crear una nota de rescate y/o mostrar una ventana emergente) sobre cómo comprar una herramienta/clave que puede descifrar archivos cifrados. Dos variables principales y más comunes son el tamaño de un rescate y el algoritmo criptográfico (simétrico o asimétrico) que utiliza el ransomware para el cifrado. De cualquier manera, en la mayoría de los casos es imposible 'descifrar' los cifrados causados ​​y la única forma de descifrar archivos es mediante el uso de una herramienta que solo tienen los desarrolladores de un ransomware en particular. Es posible evitar la pérdida de datos y dinero sin tener que usar sus herramientas solo cuando el ransomware no está terminado (contiene errores, fallas y tiene otras vulnerabilidades) o restaurando archivos de una copia de seguridad. En tales casos, las copias de seguridad de datos se vuelven extremadamente útiles y es por eso que recomendamos enfáticamente tener siempre una copia de seguridad de los datos y mantenerla en un servidor remoto o dispositivo de almacenamiento desconectado. Un par de ejemplos de otros ransomware son m461c14n, WannaScream y Pashka.

¿Cómo infectó el ransomware mi computadora?

La mayoría de los delincuentes cibernéticos propagan software de tipo ransomware (u otro malware) a través de campañas de spam, actualizaciones de software falsas, fuentes de descarga de software no confiables, herramientas de activación de software no oficiales y troyanos. Una de las formas más populares de propagar malware es mediante el envío de correos electrónicos que contienen archivos adjuntos maliciosos (o enlaces a sitios web diseñados para descargar archivos maliciosos). Muy a menudo, estos correos electrónicos contienen archivos adjuntos como documentos de Microsoft Office, archivos (como ZIP, RAR), documentos PDF, archivos JavaScript y archivos ejecutables como .exe. Si se abren, esos archivos adjuntos instalan algún programa malicioso, en este caso sería el ransomware Ako. Otra forma de propagar malware es a través de actualizadores de software falsos. Las personas que los usan para actualizar software a menudo provocan la instalación de algún programa malicioso. Además, las herramientas de este tipo pueden diseñarse para explotar errores, fallas de algunos programas obsoletos e infectar sistemas de esta manera también. Los ciberdelincuentes utilizan canales de descarga de software poco confiables para engañar a las personas para que instalen infecciones informáticas por sí mismas. Algunos ejemplos de fuentes no confiables son las redes punto a punto, como clientes de torrent, eMule, varios servidores de archivos gratuitos, sitios web de descarga gratuita, descargadores de terceros y otros canales similares. Presentan los archivos infectados como legítimos y esperan que alguien los descargue y los abra. Si se abre/ejecuta, esos archivos generalmente instalan uno u otro programa malicioso. Se supone que las herramientas de "craqueo" de software omiten la activación paga de software de forma gratuita. Sin embargo, en lugar de hacerlo, estas herramientas a menudo instalan ransomware y otro tipo de malware. Los troyanos son programas que a menudo están diseñados para propagar otro malware. En pocas palabras, si una computadora está infectada con un troyano, es muy probable que cause daños adicionales.

Resumen de la amenaza:
Nombre Virus Ako
Tipo de Amenaza Ransomware, Crypto Virus, Files locker
Extensión de Archivos Encriptados Ako agrega una extensión que contiene una cadena aleatoria de caracteres.
Mensaje Demandante de Rescate ako-readme.txt
Monto del Rescate 0.479/0.9576 of Bitcoin
Dirección de Billetera de Bitcoin 1DUBrMcH9T13oFSa59jxtFDM5eWTP8v2yc
Contacto de Cibercriminal davidgoldman@cock.li, portedhiggens@firemail.cc
Nombres de Detección (Primera Variante) Avast (FileRepMalware), BitDefender (Gen:Heur.Ransom.REntS.Gen.1), ESET-NOD32 (Win32/Filecoder.MedusaLocker.D), Kaspersky (Trojan.Win32.DelShad.cbx), Lista Completa de Detecciones (VirusTotal)
Nombres de Detección (Segunda Variante) AVG (https://www.virustotal.com/gui/file/389747789dfab2142873617585e342575792d8c1c85f4b51b36539a16c461b5a/detection), Comodo (Malware@#3c1xdkmhwqx0e), ESET-NOD32 (A Variant Of Generik.HDMXAYR), Kaspersky (Trojan.Win32.DelShad.cbk), Lista Completa de Detecciones (VirusTotal)
Síntomas No se pueden abrir archivos almacenados en su computadora, los archivos previamente funcionales ahora tienen una extensión diferente (por ejemplo, my.docx.locked). Se muestra un mensaje de solicitud de rescate en su escritorio. Los ciberdelincuentes exigen el pago de un rescate (generalmente en bitcoins) para desbloquear sus archivos.
Métodos de Distribución Archivos adjuntos de correo electrónico infectados (macros), sitios web de torrents, anuncios maliciosos.
Daño Todos los archivos están encriptados y no se pueden abrir sin pagar un rescate. Se pueden instalar troyanos adicionales que roban contraseñas e infecciones de malware junto con una infección de ransomware.
Eliminación

Para eliminar Virus Ako, nuestros investigadores de software malicioso recomiendan analizar el equipo con Spyhunter.
▼ Descargar Spyhunter
Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.

¿Cómo protegerse de las infecciones de ransomware?

Si se recibe un correo electrónico de una dirección desconocida y sospechosa, es irrelevante y contiene algún archivo adjunto o enlace al sitio web, entonces no se debe confiar en el. Es muy probable que ese correo electrónico sea enviado por un ciberdelincuente que intente infectar una computadora con ransomware u otro malware. Además, el software no debe descargarse desde páginas no oficiales, a través de redes punto a punto u otras fuentes que mencionamos en el párrafo anterior. Debe descargarse solo de sitios web oficiales y a través de enlaces de descarga directa. El software debe actualizarse y/o activarse a través de herramientas o funciones implementadas diseñadas por desarrolladores oficiales. Las herramientas de terceros no oficiales pueden diseñarse para difundir software malicioso. Además, no es legal activar software de pago con varias herramientas de 'craqueo'. Una cosa más importante es escanear regularmente el sistema operativo en busca de amenazas con un antivirus o software anti-spyware acreditado regularmente y siempre eliminar las amenazas detectadas lo antes posible. Si su computadora ya está infectada con Ako, le recomendamos ejecutar un análisis con Spyhunter para eliminar automáticamente este ransomware.

Texto presentado en una variante del archivo de texto del ransomware Ako ("ako-readme.txt"):

Your network have been locked.
 
All your files, documents, photos, databases and other important data are encrypted and have the extension: *******
 
Backups and shadow copies also encrypted or removed. Any third-party software may damage encrypted data but not recover.
From this moment, it will be impossible to use files until they are decrypted.
 
The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recovery your files.
 
To get info (decrypt your files) follow this steps:
1) Download and install Tor Browser: hxxps://www.torproject.org/download/
2) Open our website in TOR: hxxp://kwvhrdibgmmpkhkidrby4mccwqpds5za6uo2th cw5gz75qncv7rbhyad.onion/I8VC6PIEQL8JFKHM
3) Paste your ID in form (you can find your ID below)
 
!! ATTENTION !!
!! Any third - party software may damage encrypted data but not recover.
!! DO NOT MODIFY ENCRYPTED FILES
!! DO NOT CHANGE YOUR ID
!! DO NOT REMOVE YOUR ID.KEY FILE
 
 --- BEGIN PERSONAL ID ---
-
 --- END PERSONAL ID ---

Captura de pantalla de la página inicial del sitio web en Tor:

Ransomare Ako página inicial del sitio web en Tor

Texto en esta página:

We apologize!

Your network have been locked
Dont worry!
You can return all your files!

Captura de pantalla de una página principal del sitio web en Tor:

Segunda página Ako del sitio web en Tor del ransomware

Texto en esta página:

Your files have been locked!

Whats happened?

All documents, photos, databases and other important files encrypted

How to decrypt files?

The only way to decrypt your files is to
receive the 2mzWmb-Decryptor


Are you ready?

We guarantee that you can recover all your files.

But you have not so enough time.

Buy 2mzWmb-Decryptor

Price now: 0.479 BTC (~3800$)

You have: 2 days. 14:57:48
If payment isnt made in this time, the cost will be doubled: 0.9576 BTC (~7600$)

    Buy 2mzWmb-Decryptor
    Support Chat

1. Create Bitcoin Wallet (we recommend Blockchain.info)
2. Buy necessary amount of Bitcoins - 0.479 BTC
3. Send 0.479 BTC to the address: 1DUBrMcH9T13oFSa59jxtFDM5eWTP8v2yc
4. After payment paste your transaction id in this form.
5. If payment is done - reload current page.
TXID     Received BTC/USD     Date
You can buy BTC here
coinbase.com
bitpanda.com
cex.io
gemini.com
buybitcoinworldwide.com

Sitio web en Tor en GIF:

Ransomware Ako en el sitio web de Tor en imagen gif

Captura de pantalla de otra variante del archivo de texto "ako-readme.txt":

Nota de rescate del ransomware Ako segunda variante

Texto en esta nota:

Your network have been locked.

All your files, documents, photos, databases and other important data are encrypted and have the extension: ******

Backups and shadow copies also encrypted or removed. Any third-party software may damage encrypted data but not recover.
From this moment, it will be impossible to use files until they are decrypted.

The only method of recovering files is to purchase an unique private key.
Only we can give you this key and only we can recovery your files.

To get info (decrypt your files) contact us at (email)
davidgoldman@cock.li or portedhiggens@firemail.cc

And send me your ID

!!ATTENTION !!
!!Any third - party software may damage encrypted data but not recover.
!!DO NOT MODIFY ENCRYPTED FILES
!!DO NOT CHANGE YOUR KEY

 --- YOUR ID ---
-
 --- YOUR ID ---

Captura de pantalla de archivos cifrados por una de las versiones de Ako (extensión aleatoria):

Archivos cifrados por el ransomware Ako (extensión aleatoria)

Captura de pantalla de archivos cifrados por otra versión de Ako (extensión aleatoria):

Archivos cifrados por el ransomware Ako segunda variante

Eliminación del ransomware Ako:

Eliminar automáticamente de forma instantánea Virus Ako: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Spyhunter es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con Virus Ako. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Spyhunter Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Paso 1

Usuarios de Windows XP y Windows 7: Inicie su computador en modo seguro. Haga clic en Inicio, clic en Apagar, clic en Reiniciar, clic en Aceptar. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que vea el menú Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Funciones de Red de la lista.

Modo Seguro con Red

Video que muestra cómo iniciar Windows 7 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 8: Iniciar Windows 8 en Modo Seguro con Funciones de Red: vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de búsqueda, seleccione Configuración. Haga clic en Opciones de inicio avanzadas, en la ventana abierta "Configuración General de PC", seleccione Inicio Avanzado. Clic en el botón "Reiniciar Ahora". Su computadora ahora se reiniciará en el "Menú de opciones de inicio avanzado". Haga clic en el botón "Solucionar problemas" y luego clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Presione F5 para iniciar en Modo Seguro con Funciones de Red.

Modo Seguro con Red en Windows 8

Video que muestra cómo iniciar Windows 8 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú abierto, haga clic en "Reiniciar" mientras mantiene presionado el botón "Shift" en su teclado. En la ventana "Elija una opción", haga clic en "Solucionar Problemas", luego seleccione "Opciones Avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de Inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana, debe hacer clic en la tecla "F5" en su teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.

Modo Seguro con Red en Windows 10

Video que muestra cómo iniciar Windows 10 en "Modo Seguro con Funciones de Red":

Paso 2

Inicie sesión en la cuenta infectada con el virus Ako. Inicie su navegador de Internet y descargue un programa anti-spyware legítimo. Actualice el software anti-spyware e inicie un análisis completo del sistema. Elimine todas las entradas detectadas.

Si no puede iniciar su computadora en Modo seguro con funciones de red, intente realizar una Restauración del Sistema.

Video que muestra cómo eliminar el virus ransomware usando "Modo Seguro con Símbolo del Sistema" y "Restaurar Sistema":

1. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que aparezca el menú de Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Símbolo de Sistema de la lista y presiona ENTER.

Iniciar su computador en Modo Seguro con Símbolo de Sistema

2. Cuando cargue el Modo de Símbolo del Sistema, ingrese la siguiente línea: cd restore y presione ENTER.

Restauración de Sistema usando Símbolo de Sistema escriba cd restore

3. Luego, escriba la siguiente línea: rstrui.exe y presona ENTER.

Restauración de Sistema usando Símbolo de Sistema rstrui.exe

4. En la ventana abierta, clic en "Siguiente".

Restaurar Sistema Archivos y Configuración

5. Seleccione uno de los Puntos de Restauración disponibles y haga clic en "Siguiente" (esto restaurará su sistema a una fecha y hora anterior, antes de que el virus ransomware Ako se infiltrara en su PC).

Seleccione un Punto de Restauración

6. En la ventana abierta, clic "Si".

Ejecutar Restauración de Sistema

7. Después de restaurar su computador a una fecha anterior, descargue y escanee su PC con el software de eliminación de malware recomendado para eliminar los archivos restantes del ransomware Ako.

Para restaurar archivos individuales encriptados por este ransomware, intente usar la función de Versiones Anteriores de Windows. Este método solo es efectivo si la función Restaurar Sistema estaba habilitada en un sistema operativo infectado. Tenga en cuenta que se sabe que algunas variantes de Ako eliminan las instantáneas de volumen (Shadow Copies) de los archivos, por lo que este método puede no funcionar en todas las computadoras.

Para restaurar un archivo, haga clic derecho sobre él, vaya a Propiedades y seleccione la pestaña Versiones anteriores. Si el archivo relevante tiene un punto de restauración, selecciónelo y clic en el botón "Restaurar".

Restaurando archivos encriptados con CryptoDefense

Si no puede iniciar su computador en Modo Seguro con Funciones de Red (o con Símbolo del Sistema), inicie su computador con un disco de rescate. Algunas variantes de ransomware deshabilitan el Modo seguro, lo que complica su eliminación. Para este paso, necesita acceso a otro computador.

Para recuperar el control de los archivos cifrados por Ako, también puede intentar usar un programa llamado Shadow Explorer. Más información sobre cómo usar este programa disponible aquí.

Captura de pantalla de Shadow Explorer

Para proteger su computador de ransomwares de cifrado de archivos como este, use programas antivirus y anti-spyware confiables. Como método de protección adicional, puede usar programas llamados HitmanPro.Alert y EasySync CryptoMonitor, que implantan artificialmente objetos de política de grupo en el registro para bloquear programas no autorizados como el ransomware Ako.

Tenga en cuenta que Windows 10 Fall Creators Update incluye una caracterísitica de "Acceso Controlado a Carpetas" que bloquea los intentos de ransomware para cifrar tus archivos. De manera predeterminada, esta función protege automáticamente los archivos almacenados en las carpetas Documentos, Imágenes, Videos, Música, Favoritos y Escritorio.

Acceso Controlado a Carpetas

Los usuarios de Windows 10 deben instalar esta actualización para proteger sus datos de los ataques de ransomware. Aquí hay más información sobre cómo obtener esta actualización y agregar una capa de protección adicional contra las infecciones de ransomware.

HitmanPro.Alert CryptoGuard - detecta el cifrado de archivos y neutraliza cualquier intento sin necesidad de intervención del usuario:

Aplicación de prevención de ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa tecnología proactiva avanzada que monitorea la actividad ransomware y la termina de inmediato, antes de llegar a los archivos de los usuarios:

Anti-ransomware Malwarebytes

  • La mejor manera de evitar daños por infecciones de ransomware es mantener copias de seguridad actualizadas regularmente. Más información sobre soluciones de respaldo en línea y software de recuperación de datos Aquí.

Otras herramientas conocidas para eliminar el ransomware Ako:

Fuente: https://www.pcrisk.com/removal-guides/16737-ako-ransomware

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
Virus Ako Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de Virus Ako desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de Virus Ako:

▼ ELIMINAR AHORA con Spyhunter

Plataforma: Windows

Valoración de Spyhunter por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para eliminar el software malicioso, tendrá que comprar la versión completa de Spyhunter.