¿Cómo desinstalar el ransomware .2020 de una computadora?

Conocido también como: virus .2020
Propagación: Media
Nivel de peligrosidad: Media

Instrucciones de eliminación del ransomware .2020

¿Qué es .2020?

.2020 pertenece a la familia de ransomware llamado Dharma, fue descubierto por Jakub Kroustek. Por lo general, los programas de tipo ransomware están diseñados para evitar que las víctimas utilicen y accedan a sus archivos cifrándolos. Además, la mayoría de ellos renombra los archivos cifrados y crea (y/o muestra) alguna nota de rescate. Este ransomware cambia el nombre de todos los archivos agregando la identificación de la víctima, la dirección de correo electrónico btckeys@aol.com a sus nombres de archivo y agregando la extensión ".2020". Por ejemplo, cambia "1.jpg" a "1.jpg.id-1E857D00.[btckeys@aol.com].2020", y así sucesivamente. Las instrucciones sobre cómo contactar a los desarrolladores de .2020 (y otros detalles) se proporcionan en una ventana emergente que se muestra y en el archivo de texto "FILES ENCRYPTED.txt".

Como se explica en la ventana emergente, las víctimas del ataque de .2020 ransomware pueden restaurar sus archivos escribiendo un correo electrónico a btckeys@aol.com y proporcionando la identificación asignada. Después de eso, las víctimas deben recibir detalles como el precio de una herramienta y/o clave de descifrado, instrucciones sobre cómo comprarlo, etc. También se menciona que cambiar el nombre de los archivos o tratar de descifrarlos con otras víctimas de software puede causar datos permanentes. pérdida. Por lo general, los ciberdelincuentes detrás del ransomware son los únicos que tienen herramientas que pueden descifrar archivos cifrados por su malware. Desafortunadamente, lo mismo se aplica a los ciberdelincuentes detrás de .2020: no hay otras herramientas (y/o gratuitas) que puedan descifrar archivos cifrados por este ransomware, al menos no en este momento. Por lo tanto, la única forma de recuperar archivos de forma gratuita es restaurarlos desde una copia de seguridad. No se debe pagar a los ciberdelincuentes, es muy común que no envíen herramientas de descifrado incluso después de un pago. Simplemente dicho, las víctimas que confían en los desarrolladores de ransomware tienden a ser estafadas. Vale la pena mencionar que se puede evitar que el ransomware cause cifrados adicionales adicionales al desinstalarlo del sistema operativo. Desafortunadamente, los archivos permanecen cifrados incluso después de su desinstalación.

Captura de pantalla de un mensaje que alienta a los usuarios a pagar un rescate para descifrar sus datos comprometidos:

Instrucciones de desencriptación de .2020 (ventana emergente)

Más ejemplos o ransomware son KENS@TUTA.IO, .google y Opqz. Por lo general, un software de este tipo está diseñado para bloquear el acceso a los datos y proporcionar a las víctimas una nota de rescate (o notas). Dos diferencias principales y más comunes son el precio de una herramienta de descifrado y/o clave y algoritmo criptográfico (simétrico o asimétrico) que el ransomware usa para bloquear/cifrar archivos. Desafortunadamente, las víctimas pueden descifrar archivos sin herramientas que se pueden comprar a los ciberdelincuentes solo cuando no se completa el ransomware (tiene errores, fallas). Por lo general, pueden evitar la pérdida de datos de forma gratuita solo restaurando archivos desde una copia de seguridad. Por lo tanto, es importante tener una copia de seguridad de datos y mantenerla en un servidor remoto como Cloud y/o dispositivo de almacenamiento desconectado.

¿Cómo infectó el ransomware mi computadora?

Los delincuentes cibernéticos difunden varios programas maliciosos, principalmente a través de troyanos, campañas de spam, actualizaciones de software falsas, canales de descarga de software no confiables y herramientas de activación no oficiales ('cracking'). Los troyanos pueden diseñarse para instalar otros programas de este tipo. En otras palabras, pueden causar infecciones en cadena. Sin embargo, los troyanos pueden hacer eso solo si están instalados en una computadora. Además, a menudo los ciberdelincuentes intentan propagar malware enviando correos electrónicos que contienen archivos adjuntos maliciosos. Por lo general, envían correos electrónicos que contienen documentos maliciosos de MS Office, archivos JavaScript, archivos de almacenamiento como ZIP, RAR, documentos PDF o archivos ejecutables (como .exe). Su objetivo es engañar a los destinatarios para que abran un archivo malicioso que, si se abre, instala malware. Vale la pena mencionar que sus correos electrónicos pueden contener enlaces a sitios web diseñados para descargar archivos maliciosos también. Los actualizadores de software falsos y no oficiales causan daños al instalar programas maliciosos en lugar de actualizaciones, reparaciones o al explotar errores, fallas de software obsoleto. Los sitios web no oficiales, gratuitos, de alojamiento de archivos gratuitos, descargadores de terceros, redes punto a punto (como clientes de torrent, eMule) y otros canales similares a menudo se utilizan como herramientas para alojar, cargar archivos maliciosos. Los ciberdelincuentes tienden a disfrazar esos archivos como regulares, inofensivos. Cuando los usuarios los descargan y los abren, infectan sus computadoras con programas maliciosos. Las herramientas de activación no oficiales ('cracking') son programas ilegales que se supone que evitan la activación de software con licencia. Sin embargo, a menudo instalan software malicioso en lugar de activar programas legítimos instalados.

Resumen de la amenaza:
Nombre virus .2020
Tipo de la Amenaza Ransomware, Crypto Virus, Files locker
Extensión de Archivos Encriptados .2020
Mensaje Demandante de Rescate Ventana emergente, FILES ENCRYPTED.txt
Contaco del Cibercriminal btckeys@aol.com
Nombres de Detección Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (A Variant Of Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Lista Completa de Detecciones (VirusTotal)
Síntomas No se pueden abrir archivos almacenados en su computadora, los archivos previamente funcionales ahora tienen una extensión diferente (por ejemplo, my.docx.locked). Se muestra un mensaje de demanda de rescate en su escritorio. Los ciberdelincuentes exigen el pago de un rescate (generalmente en bitcoins) para desbloquear sus archivos.
Métodos de Distribución Archivos adjuntos de correo electrónico infectados (macros), sitios web de torrents, anuncios maliciosos.
Daño Todos los archivos están encriptados y no se pueden abrir sin pagar un rescate. Se pueden instalar troyanos adicionales que roban contraseñas e infecciones de malware junto con una infección de ransomware.
Eliminación

Para eliminar virus .2020, nuestros investigadores de software malicioso recomiendan analizar el equipo con Malwarebytes.
▼ Descargar Malwarebytes
Su detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Malwarebytes. 14 días de prueba gratuita limitada disponible.

¿Cómo protegerse de las infecciones de ransomware?

Los programas y archivos no deben descargarse (o instalarse) a través de descargadores, instaladores, redes punto a punto y otros canales que se mencionan en el párrafo anterior. La forma más segura de lograrlo es mediante el uso de sitios web oficiales y enlaces directos. No se deben abrir archivos adjuntos y enlaces a sitios web en correos electrónicos irrelevantes que se envían desde direcciones sospechosas desconocidas. Es común que dichos correos electrónicos sean enviados por ciberdelincuentes, además, a menudo los disfrazan de importantes, oficiales. Además, es importante actualizar y/o activar el software con herramientas diseñadas por desarrolladores de software oficiales y no algunas herramientas de actualización de activación de terceros. Tales herramientas a menudo son la razón detrás de la instalación involuntaria de malware. Además, no es legal usar 'cracking' para activar cualquier software con licencia. Una forma más de mantener seguros los sistemas operativos es escanearlos regularmente para detectar amenazas con un antivirus o software anti-spyware acreditado. Si su computadora ya está infectada con .2020, le recomendamos ejecutar un análisis con Malwarebytes para eliminar automáticamente este ransomware.

Texto presentado en la ventana emergente de .2020 ransomware:

YOUR FILES ARE ENCRYPTED
Don't worry,you can return all your files!
If you want to restore them, follow this link:email btckeys@aol.com YOUR ID 1E857D00
If you have not been answered via the link within 12 hours, write to us by e-mail:btckeys@aol.com
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Captura de pantalla del archivo de texto de .202 ("FILES ENCRYPTED.txt"):

Archivo de texto de ransomware .2020 (ARCHIVOS ENCRIPTADOS.txt)

Captura de pantalla de archivos cifrados por .2020 (extensión ".2020"):

Archivos cifrados por .2020 ransomware (extensión .2020)

Eliminación del ransomware .2020:

Eliminar automáticamente de forma instantánea virus .2020: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Malwarebytes es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con virus .2020. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Malwarebytes Su detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Malwarebytes. 14 días de prueba gratuita limitada disponible. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Paso 1

Usuarios de Windows XP y Windows 7: Inicie su computador en modo seguro. Haga clic en Inicio, clic en Apagar, clic en Reiniciar, clic en Aceptar. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que vea el menú Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Funciones de Red de la lista.

Modo Seguro con Red

Video que muestra cómo iniciar Windows 7 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 8: Iniciar Windows 8 en Modo Seguro con Funciones de Red: vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de búsqueda, seleccione Configuración. Haga clic en Opciones de inicio avanzadas, en la ventana abierta "Configuración General de PC", seleccione Inicio Avanzado. Clic en el botón "Reiniciar Ahora". Su computadora ahora se reiniciará en el "Menú de opciones de inicio avanzado". Haga clic en el botón "Solucionar problemas" y luego clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Presione F5 para iniciar en Modo Seguro con Funciones de Red.

Modo Seguro con Red en Windows 8

Video que muestra cómo iniciar Windows 8 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú abierto, haga clic en "Reiniciar" mientras mantiene presionado el botón "Shift" en su teclado. En la ventana "Elija una opción", haga clic en "Solucionar Problemas", luego seleccione "Opciones Avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de Inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana, debe hacer clic en la tecla "F5" en su teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.

Modo Seguro con Red en Windows 10

Video que muestra cómo iniciar Windows 10 en "Modo Seguro con Funciones de Red":

Paso 2

Inicie sesión en la cuenta infectada con el virus .2020. Inicie su navegador de Internet y descargue un programa anti-spyware legítimo. Actualice el software anti-spyware e inicie un análisis completo del sistema. Elimine todas las entradas detectadas.

Si no puede iniciar su computadora en Modo seguro con funciones de red, intente realizar una Restauración del Sistema.

Video que muestra cómo eliminar el virus ransomware usando "Modo Seguro con Símbolo del Sistema" y "Restaurar Sistema":

1. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que aparezca el menú de Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Símbolo de Sistema de la lista y presiona ENTER.

Iniciar su computador en Modo Seguro con Símbolo de Sistema

2. Cuando cargue el Modo de Símbolo del Sistema, ingrese la siguiente línea: cd restore y presione ENTER.

Restauración de Sistema usando Símbolo de Sistema escriba cd restore

3. Luego, escriba la siguiente línea: rstrui.exe y presona ENTER.

Restauración de Sistema usando Símbolo de Sistema rstrui.exe

4. En la ventana abierta, clic en "Siguiente".

Restaurar Sistema Archivos y Configuración

5. Seleccione uno de los Puntos de Restauración disponibles y haga clic en "Siguiente" (esto restaurará su sistema a una fecha y hora anterior, antes de que el virus ransomware .2020 se infiltrara en su PC).

Seleccione un Punto de Restauración

6. En la ventana abierta, clic "Si".

Ejecutar Restauración de Sistema

7. Después de restaurar su computador a una fecha anterior, descargue y escanee su PC con el software de eliminación de malware recomendado para eliminar los archivos restantes del ransomware .2020.

Para restaurar archivos individuales encriptados por este ransomware, intente usar la función de Versiones Anteriores de Windows. Este método solo es efectivo si la función Restaurar Sistema estaba habilitada en un sistema operativo infectado. Tenga en cuenta que se sabe que algunas variantes de .2020 eliminan las instantáneas de volumen (Shadow Copies) de los archivos, por lo que este método puede no funcionar en todas las computadoras.

Para restaurar un archivo, haga clic derecho sobre él, vaya a Propiedades y seleccione la pestaña Versiones Anteriores. Si el archivo relevante tiene un punto de restauración, selecciónelo y clic en el botón "Restaurar".

Restaurando archivos encriptados con CryptoDefense

Si no puede iniciar su computador en Modo Seguro con Funciones de Red (o con Símbolo del Sistema), inicie su computador con un disco de rescate. Algunas variantes de ransomware deshabilitan el Modo seguro, lo que complica su eliminación. Para este paso, necesita acceso a otro computador.

Para recuperar el control de los archivos cifrados por .2020, también puede intentar usar un programa llamado Shadow Explorer. Más información sobre cómo usar este programa disponible aquí.

Captura de pantalla de Shadow Explorer

Para proteger su computador de ransomwares de cifrado de archivos como este, use programas antivirus y anti-spyware confiables. Como método de protección adicional, puede usar programas llamados HitmanPro.Alert y EasySync CryptoMonitor, que implantan artificialmente objetos de política de grupo en el registro para bloquear programas no autorizados como el ransomware .2020.

Tenga en cuenta que Windows 10 Fall Creators Update incluye una caracterísitica de "Acceso Controlado a Carpetas" que bloquea los intentos de ransomware para cifrar tus archivos. De manera predeterminada, esta función protege automáticamente los archivos almacenados en las carpetas Documentos, Imágenes, Videos, Música, Favoritos y Escritorio.

Acceso Controlado a Carpetas

Los usuarios de Windows 10 deben instalar esta actualización para proteger sus datos de los ataques de ransomware. Aquí hay más información sobre cómo obtener esta actualización y agregar una capa de protección adicional contra las infecciones de ransomware.

HitmanPro.Alert CryptoGuard - dtecta el cifrado de archivos y neutraliza cualquier intento sin necesidad de intervención del usuario:

Aplicación de prevención de ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa tecnología proactiva avanzada que monitorea la actividad ransomware y la termina de inmediato, antes de llegar a los archivos de los usuarios:

Anti-ransomware Malwarebytes

  • La mejor manera de evitar daños por infecciones de ransomware es mantener copias de seguridad actualizadas regularmente. Más información sobre soluciones de respaldo en línea y software de recuperación de datos Aquí.

Otras herramientas conocidas para eliminar el ransomware .2020:

Fuente: https://www.pcrisk.com/removal-guides/17440-2020-ransomware

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
virus .2020 Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de virus .2020 desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de virus .2020:

▼ ELIMINAR AHORA con Malwarebytes

Plataforma: Windows

Valoración de Malwarebytes por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Malwarebytes. 14 días de prueba gratuita limitada disponible.