¿Cómo desinstalar Credo de una computadora?

Conocido también como: virus Credo
Propagación: Baja
Nivel de peligrosidad: Extremo

Instrucciones de eliminación del ransomware Credo

¿Qué es Credo?

Credo pertenece a la familia de ransomware Dharma, fue descubierto por dnwls0719. Credo es un ransomware típico: encripta archivos, los renombra y genera una nota de rescate. Cambia el nombre de los archivos encriptados agregando la identificación de la víctima, la dirección de correo electrónico Recovery@qbmail.biz y agregando la extensión ".credo" a sus nombres de archivo. Por ejemplo, cambia un archivo llamado "1.jpg" a "1.jpg.id-1E857D00.[Recovery@qbmail.biz].credo", "2.jpg" a "2.jpg.id-1E857D00.[Recovery@qbmail.biz].credo", y así sucesivamente. Credo genera dos notas de rescate: muestra una en una ventana emergente y crea otra en un archivo de texto llamado "FILES ENCRYPTED.txt".

Como está escrito en una ventana emergente que Credo está diseñado para mostrar, las víctimas pueden recuperar archivos siguiendo las instrucciones que pueden recibirse escribiendo un correo electrónico a Recovery@qbmail.biz. Por lo general, cuando las víctimas contactan a los delincuentes cibernéticos, reciben información como el precio de una herramienta y/o clave de desencriptado, y cómo pagarla. El mayor problema con los ataques de ransomware es que los ciberdelincuentes detrás de ellos son los únicos que pueden ayudar a sus víctimas a desencriptar archivos. En otras palabras, la mayoría de las veces solo los ciberdelincuentes que diseñaron ransomware tienen herramientas que pueden desencriptar archivos encriptados por él. Desafortunadamente, no hay herramientas que puedan desencriptar archivos encriptados por Credo, al menos por el momento. En tales casos, las víctimas pueden recuperar sus archivos gratis solo al restaurarlos desde una copia de seguridad. Se recomienda encarecidamente no confiar en los ciberdelincuentes (pagarles un rescate), porque la mayoría de las veces las víctimas que confían en ellos son estafadas, no reciben ninguna herramienta de desencriptado incluso después de un pago. Vale la pena mencionar que se puede evitar que el malware instalado de tipo ransomware encripte archivos no encriptados (causando más encriptaciones) al desinstalarlo. Sin embargo, los archivos que ya están encriptados permanecen encriptados incluso cuando el ransomware ya no está instalado.

Captura de pantalla de un mensaje que alienta a los usuarios a pagar un rescate para desencriptar sus datos comprometidos:

Instrucciones de desencriptado de Credo (ventana emergente)

Fob, Moba y Pykw son más ejemplos de este tipo de malware (ransomware). Por lo general, estos programas están diseñados para bloquear el acceso a los archivos encriptándolos y proporcionar a las víctimas instrucciones sobre cómo contactar a los ciberdelincuentes detrás de ellos. Dos variables principales y más comunes son el precio de una herramienta de desencriptado (y/o clave) y el algoritmo criptográfico (simétrico o asimétrico) que el ransomware utiliza para encriptar archivos. La mayoría de los programas de tipo ransomware encriptan archivos con algoritmos de encriptado fuertes, lo que significa que es imposible desencriptarlos sin las herramientas que solo tienen sus desarrolladores. En la mayoría de los casos, la recuperación de datos sin interferencia de los ciberdelincuentes es posible solo cuando el ransomware tiene errores, fallas, etc. Desafortunadamente, ocurre con bastante poca frecuencia. Por eso es importante tener siempre una copia de seguridad de los datos y almacenarlos en un servidor remoto y/o dispositivo de almacenamiento desconectado.

¿Cómo infectó el ransomware mi computadora?

Las formas más populares de distribuir programas maliciosos son mediante el uso de correos electrónicos (campañas de spam), canales de descarga no confiables, actualizaciones de software falsas, troyanos y activadores no oficiales. Cuando los ciberdelincuentes intentan engañar a los usuarios para que instalen malware a través de campañas de spam, envían correos electrónicos que contienen archivos adjuntos maliciosos (o enlaces a sitios web diseñados para descargar archivos maliciosos). Por lo general, envían correos electrónicos que contienen algunos documentos maliciosos de Microsoft Office, archivos de archivo como ZIP, RAR, archivos PDF, archivos ejecutables como .exe, archivos JavaScript. Al abrir dichos archivos adjuntos, los destinatarios les permiten instalar malware. Otra forma de distribuir malware es mediante el uso de descargadores de terceros, redes punto a punto (clientes torrent, eMule, etc.), alojamiento gratuito de archivos, sitios web de descarga de software gratuito, etc. Como regla general, los archivos maliciosos se disfrazan de legítimos, regulares. . Cuando los usuarios los descargan y los abren (ejecutan) a través de los canales antes mencionados, provocan la instalación de software malicioso. Los actualizadores de software falsos causan daños al instalar malware en lugar de actualizaciones, reparaciones o al explotar errores, fallas de algún software obsoleto que está instalado en el sistema operativo. El troyano es un tipo de malware que a menudo está diseñado para causar infecciones en cadena: cuando una computadora está infectada con un troyano, este malware instala más software de este tipo. Las herramientas de "craqueo" de software (activadores no oficiales) son programas que se supone que activan ilegalmente software con licencia. Sin embargo, con frecuencia estos programas están diseñados para instalar programas de instalación.

Resumen de la Amenaza:
Nombre virus Credo
Tipo de Amenaza Ransomware, Crypto Virus, Files locker
Extensión de Archivos Encriptados .credo
Mensaje Demandante de Rescate Ventana emergente y FILES ENCRYPTED.txt
Contacto del Cibercriminal Recovery@qbmail.biz
Nombres de Detección Avast (Win32:RansomX-gen [Ransom]), BitDefender (Trojan.Ransom.Crysis.E), ESET-NOD32 (A Variant Of Win32/Filecoder.Crysis.P), Kaspersky (Trojan-Ransom.Win32.Crusis.to), Lista Completa de Detecciones (VirusTotal)
Síntomas No se pueden abrir archivos almacenados en su computadora, los archivos previamente funcionales ahora tienen una extensión diferente (por ejemplo, my.docx.locked). Se muestra un mensaje de solicitud de rescate en su escritorio. Los ciberdelincuentes exigen el pago de un rescate (generalmente en bitcoins) para desbloquear sus archivos.
Métodos de Distribución Archivos adjuntos de correo electrónico infectados (macros), sitios web de torrents, anuncios maliciosos.
Daño Todos los archivos están encriptados y no se pueden abrir sin pagar un rescate. Se pueden instalar troyanos adicionales que roban contraseñas e infecciones de malware junto con una infección de ransomware.
Eliminación

Para eliminar virus Credo, nuestros investigadores de software malicioso recomiendan analizar el equipo con Malwarebytes.
▼ Descargar Malwarebytes
Su detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Malwarebytes. 14 días de prueba gratuita limitada disponible.

¿Cómo protegerse de las infecciones de ransomware?

No se deben abrir archivos adjuntos y enlaces a sitios web en correos electrónicos irrelevantes. Especialmente si dichos correos electrónicos se reciben de direcciones de correo electrónico sospechosas y desconocidas. Es común que los ciberdelincuentes envíen correos electrónicos de este tipo que intentan engañar a los destinatarios para que instalen malware en sus computadoras. Todo el software y los archivos deben descargarse solo de los sitios web oficiales y mediante enlaces directos. No es seguro usar ningún otro canal, como descargadores de terceros, páginas no oficiales, redes punto a punto, etc. Los instaladores de terceros tampoco deberían usarse. El software debe actualizarse y/o activarse solo con herramientas y/o funciones diseñadas por desarrolladores de software oficiales. Vale la pena mencionar que no es legal activar software con licencia con ninguna herramienta de 'craqueo' (activación no oficial). Además, se recomienda escanear una computadora con un paquete antivirus o antispyware de buena reputación regularmente y siempre eliminar las amenazas detectadas tan pronto como finalice el proceso de escaneo. Si su computadora ya está infectada con Credo, recomendamos ejecutar un análisis Malwarebytes para eliminar automáticamente este ransomware.

Texto presentado en la ventana emergente del ransomware Credo:

YOUR FILES ARE ENCRYPTED
Don't worry,you can return all your files!
If you want to restore them, follow this link:email Recovery@qbmail.biz YOUR ID 1E857D00
If you have not been answered via the link within 12 hours, write to us by e-mail:Recovery@qbmail.biz
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Captura de pantalla del archivo de texto de Credo ("FILES ENCRYPTED.txt"):

Archivo de texto de Credo ransomware (FILES ENCRYPTED.txt)

Texto en este archivo:

all your data has been locked us
You want to return?
write email Recovery@qbmail.biz

Captura de pantalla de archivos encriptados por Credo (extensión ".credo"):

Archivos encriptados por Credo ransomware (extensión .credo)

Eliminación del ransomware Credo:

Eliminar automáticamente de forma instantánea virus Credo: Eliminar las amenazas de forma manual puede acabar siendo un proceso largo y tedioso que precisa de conocimientos informáticos avanzados. Malwarebytes es una herramienta profesional para eliminar software malicioso de forma automática y está recomendada para acabar con virus Credo. La descarga se iniciará al hacer clic en el siguiente botón:
▼ DESCARGAR Malwarebytes Su detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Malwarebytes. 14 días de prueba gratuita limitada disponible. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Paso 1

Usuarios de Windows XP y Windows 7: Inicie su computador en modo seguro. Haga clic en Inicio, clic en Apagar, clic en Reiniciar, clic en Aceptar. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que vea el menú Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Funciones de Red de la lista.

Modo Seguro con Red

Video que muestra cómo iniciar Windows 7 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 8: Iniciar Windows 8 en Modo Seguro con Funciones de Red: vaya a la pantalla de inicio de Windows 8, escriba Avanzado, en los resultados de búsqueda, seleccione Configuración. Haga clic en Opciones de inicio avanzadas, en la ventana abierta "Configuración General de PC", seleccione Inicio Avanzado. Clic en el botón "Reiniciar Ahora". Su computadora ahora se reiniciará en el "Menú de opciones de inicio avanzado". Haga clic en el botón "Solucionar problemas" y luego clic en el botón "Opciones avanzadas". En la pantalla de opciones avanzadas, haga clic en "Configuración de inicio". Haga clic en el botón "Reiniciar". Su PC se reiniciará en la pantalla de Configuración de inicio. Presione F5 para iniciar en Modo Seguro con Funciones de Red.

Modo Seguro con Red en Windows 8

Video que muestra cómo iniciar Windows 8 en "Modo Seguro con Funciones de Red":

Usuarios de Windows 10: Haga clic en el logotipo de Windows y seleccione el icono de Encendido. En el menú abierto, haga clic en "Reiniciar" mientras mantiene presionado el botón "Shift" en su teclado. En la ventana "Elija una opción", haga clic en "Solucionar Problemas", luego seleccione "Opciones Avanzadas". En el menú de opciones avanzadas, seleccione "Configuración de Inicio" y haga clic en el botón "Reiniciar". En la siguiente ventana, debe hacer clic en la tecla "F5" en su teclado. Esto reiniciará su sistema operativo en modo seguro con funciones de red.

Modo Seguro con Red en Windows 10

Video que muestra cómo iniciar Windows 10 en "Modo Seguro con Funciones de Red":

Paso 2

Inicie sesión en la cuenta infectada con el virus Fob. Inicie su navegador de Internet y descargue un programa anti-spyware legítimo. Actualice el software anti-spyware e inicie un análisis completo del sistema. Elimine todas las entradas detectadas.

Si no puede iniciar su computadora en Modo seguro con funciones de red, intente realizar una Restauración del Sistema.

Video que muestra cómo eliminar el virus ransomware usando "Modo Seguro con Símbolo del Sistema" y "Restaurar Sistema":

1. Durante el proceso de inicio de su computador, presione la tecla F8 en su teclado varias veces hasta que aparezca el menú de Opciones Avanzadas de Windows, y luego seleccione Modo Seguro con Símbolo de Sistema de la lista y presiona ENTER.

Iniciar su computador en Modo Seguro con Símbolo de Sistema

2. Cuando cargue el Modo de Símbolo del Sistema, ingrese la siguiente línea: cd restore y presione ENTER.

Restauración de Sistema usando Símbolo de Sistema escriba cd restore

3. Luego, escriba la siguiente línea: rstrui.exe y presona ENTER.

Restauración de Sistema usando Símbolo de Sistema rstrui.exe

4. En la ventana abierta, clic en "Siguiente".

Restaurar Sistema Archivos y Configuración

5. Seleccione uno de los Puntos de Restauración disponibles y haga clic en "Siguiente" (esto restaurará su sistema a una fecha y hora anterior, antes de que el virus ransomware Fob se infiltrara en su PC).

Seleccione un Punto de Restauración

6. En la ventana abierta, clic "Si".

Ejecutar Restauración de Sistema

7. Después de restaurar su computador a una fecha anterior, descargue y escanee su PC con el software de eliminación de malware recomendado para eliminar los archivos restantes del ransomware Fob.

Para restaurar archivos individuales encriptados por este ransomware, intente usar la función de Versiones Anteriores de Windows. Este método solo es efectivo si la función Restaurar Sistema estaba habilitada en un sistema operativo infectado. Tenga en cuenta que se sabe que algunas variantes de Fob eliminan las instantáneas de volumen (Shadow Copies) de los archivos, por lo que este método puede no funcionar en todas las computadoras.

Para restaurar un archivo, haga clic derecho sobre él, vaya a Propiedades y seleccione la pestaña Versiones Anteriores. Si el archivo relevante tiene un punto de restauración, selecciónelo y clic en el botón "Restaurar".

Restaurando archivos encriptados con CryptoDefense

Si no puede iniciar su computador en Modo Seguro con Funciones de Red (o con Símbolo del Sistema), inicie su computador con un disco de rescate. Algunas variantes de ransomware deshabilitan el Modo seguro, lo que complica su eliminación. Para este paso, necesita acceso a otro computador.

Para recuperar el control de los archivos encriptados por Fob, también puede intentar usar un programa llamado Shadow Explorer. Más información sobre cómo usar este programa disponible aquí.

Captura de pantalla de Shadow Explorer

Para proteger su computador de ransomwares de encriptado de archivos como este, use programas antivirus y anti-spyware confiables. Como método de protección adicional, puede usar programas llamados HitmanPro.Alert y EasySync CryptoMonitor, que implantan artificialmente objetos de política de grupo en el registro para bloquear programas no autorizados como el ransomware Fob.

Tenga en cuenta que Windows 10 Fall Creators Update incluye una caracterísitica de "Acceso Controlado a Carpetas" que bloquea los intentos de ransomware para encriptar tus archivos. De manera predeterminada, esta función protege automáticamente los archivos almacenados en las carpetas Documentos, Imágenes, Videos, Música, Favoritos y Escritorio.

Acceso Controlado a Carpetas

Los usuarios de Windows 10 deben instalar esta actualización para proteger sus datos de los ataques de ransomware. Aquí hay más información sobre cómo obtener esta actualización y agregar una capa de protección adicional contra las infecciones de ransomware.

HitmanPro.Alert CryptoGuard - detecta el encriptado de archivos y neutraliza cualquier intento sin necesidad de intervención del usuario:

Aplicación de prevención de ransomware hitmanproalert

Malwarebytes Anti-Ransomware Beta usa tecnología proactiva avanzada que monitorea la actividad ransomware y la termina de inmediato, antes de llegar a los archivos de los usuarios:

Anti-ransomware Malwarebytes

  • La mejor manera de evitar daños por infecciones de ransomware es mantener copias de seguridad actualizadas regularmente. Más información sobre soluciones de respaldo en línea y software de recuperación de datos Aquí.

Otras herramientas conocidas para eliminar el ransomware Fob:

Fuente: https://www.pcrisk.com/removal-guides/18218-credo-ransomware

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Guías de desinfección en otros idiomas
Código QR
virus Credo Código QR
Un código QR (código de respuesta rápida) es un código que puede ser escaneado usando dispositivos y que almacena direcciones web y otra información. Este código puede ser escaneado usando una cámara en un smartphone o tablet. Escanee este código QR para acceder fácilmente a la guía de desinfección de virus Credo desde su dispositivo móvil.
Nuestra recomendación:

Despídase ya de virus Credo:

▼ ELIMINAR AHORA con Malwarebytes

Plataforma: Windows

Valoración de Malwarebytes por parte del editor:
¡Excelente!

[Volver al principio]

Su detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Malwarebytes. 14 días de prueba gratuita limitada disponible.