FacebookTwitterLinkedIn

¿Cómo desinstalar el ransomware EvilQuest de una computadora?

Conocido también como: virus EvilQuest
Nivel de peligrosidad: Extremo

¿Cómo eliminar EvilQuest de Mac?

¿Qué es el ransomware EvilQuest?

La persona que descubrió EvilQuest es Dinesh_Devadoss. Al igual que muchos otros programas maliciosos de este tipo, EvilQuest encripta los archivos de la víctima y crea una nota de rescate. En la mayoría de los casos, el malware de este tipo modifica los nombres de los archivos encriptados agregando una cierta extensión, aunque este ransomware los deja sin cambios. Suelta el "READ_ME_NOW.txt" en cada carpeta que contiene datos encriptados y muestra otra nota de rescate en una ventana emergente. Además, este malware es capaz de detectar si ciertos archivos están almacenados en una computadora, funcionan como un keylogger y reciben algunos comandos del servidor Command & Control.

Nota de rescate de EvilQuest (ventana emergente)

Como se explica en las notas de rescate EvilQuest, este ransomware asegura que las víctimas no puedan acceder a documentos, fotos, videos, imágenes y otros archivos encriptándoles el algoritmo AES-256. Para poder acceder nuevamente a sus archivos, las víctimas deben usar el servicio de desencriptado que cuesta $ 50, se debe realizar un pago transfiriendo la cantidad equivalente de Bitcoin a la dirección de billetera BTC proporcionada. Se dice que las víctimas tienen 72 horas para hacer un pago, después de eso ya no será posible desencriptar archivos encriptados. Los archivos deben desencriptarse dentro de las 2 horas posteriores al pago. Para resumir, se informa a las víctimas que es imposible desencriptar archivos sin tener que pagar un rescate. Desafortunadamente, es cierto: la mayoría de los programas de tipo ransomware encriptan archivos con fuertes algoritmos de encriptación y los ciberdelincuentes son los únicos que tienen las herramientas que pueden desencriptar los archivos de las víctimas. Aunque, se recomienda encarecidamente no confiar ni en estos ni en otros ciberdelincuentes detrás del ataque de ransomware, la mayoría de las veces las víctimas que pagan un rescate no reciben nada a cambio. En otras palabras, son estafados. En tales casos, la forma única y gratuita de recuperar archivos es restaurarlos desde una copia de seguridad. Además, es posible evitar que el ransomware instalado provoque encriptaciones adicionales (encriptando archivos no encriptados) al desinstalarlo. Sin embargo, los archivos encriptados permanecen inaccesibles incluso después de su desinstalación. Como se mencionó en la introducción, EvilQuest puede detectar algunos archivos, como .wallet.pdf, wallet.png, * .p12 y key.png. Además, puede recibir comandos del servidor de Comando y Control y ejecutarlos, registrar pulsaciones de teclas y ejecutar módulos directamente desde la memoria. La función de registro de teclas permite a los ciberdelincuentes grabar las teclas presionadas, lo que significa que EvilQuest se puede usar para robar información confidencial escrita, como detalles de tarjetas de crédito, nombres de usuario, contraseñas, etc. Dicha información puede ser utilizada indebidamente para robar identidades, cuentas, realizar transacciones fraudulentas, compras y para otros fines maliciosos.

Resumen de la Amenaza:
Nombre virus EvilQuest
Tipo de la Amenaza Ransomware, Crypto Virus, Files locker
Mensaje Demandante de Rescate READ_ME_NOW.txt, ventana emergente
Cantidad del Rescate $50 en Bitcoins
Dirección de la Billetera BTC 13roGMpWd7Pb3ZoJyce8eoQpfegQvGHHK7
Nombres de Detección Ad-Aware (Trojan.GenericKD.34092962), BitDefender (Trojan.GenericKD.34092962), ESET-NOD32 (OSX/Filecoder.I), Microsoft (Ransom:MacOS/Filecoder.YA!MTB), Lista Completa de Detecciones (VirusTotal)
Síntomas No se pueden abrir archivos almacenados en su computadora, los archivos previamente funcionales ahora tienen una extensión diferente (por ejemplo, my.docx.locked). Se muestra un mensaje de solicitud de rescate en su escritorio. Los ciberdelincuentes exigen el pago de un rescate (generalmente en bitcoins) para desbloquear sus archivos.
Información Adicional No hay manera de contactar a los cibercriminales tras este ransomware
Métodos de Distribución Archivos adjuntos de correo electrónico infectados (macros), sitios web de torrents, anuncios maliciosos.
Daño Todos los archivos están encriptados y no se pueden abrir sin pagar un rescate. Se pueden instalar troyanos adicionales que roban contraseñas e infecciones de malware junto con una infección de ransomware.
Eliminación de Malware (Mac)

Para eliminar posibles infecciones de malware, escanee su Mac con un software antivirus legítimo. Nuestros investigadores de seguridad recomiendan usar Combo Cleaner.
▼ Descargue Combo Cleaner para Mac
El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. Prueba gratuita limitada de tres días disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.

Vale la pena mencionar que, en la mayoría de los casos, el ransomware se dirige a los sistemas operativos Windows, aquí hay algunos ejemplos de otro malware de este tipo: Lxhlp, Zida y .HOW. Por lo general, encripta archivos y pantallas y/o crea una nota de rescate y las únicas diferencias principales son el precio de un desencriptado (tamaño de rescate) y el algoritmo de encriptado (simétrico o asimétrico) que el ransomware usa para hacer que los archivos sean inaccesibles. Las víctimas pueden restaurar archivos de forma gratuita/sin tener que contactar y pagar a los ciberdelincuentes solo cuando el ransomware tiene algunas vulnerabilidades (errores, fallas). Desafortunadamente, no sucede con frecuencia y la única forma de recuperar archivos después del ataque de ransomware es restaurarlos desde una copia de seguridad. Por lo tanto, se recomienda tener siempre una copia de seguridad de datos y mantenerla almacenada en un servidor remoto (como Cloud) o dispositivo de almacenamiento desconectado.

¿Cómo se instaló el ransomware en mi computadora?

La investigación muestra que este ransomware en particular se distribuye a través de versiones pirateadas del popular software macOS, uno de los ejemplos es la versión pirateada del software Mix In Key. Normalmente, el software pirateado está disponible para descargar en varios sitios web de torrents y otras páginas de descarga poco confiables. Otras formas populares que utilizan los ciberdelincuentes para proliferar el ransomware (y otro malware) son las campañas de spam, troyanos, actualizadores de software falsos, otras fuentes/canales de descarga de software cuestionables o herramientas de 'cracking' de software para eso. En el primer caso, envían correos electrónicos que contienen archivos adjuntos maliciosos o enlaces web diseñados para descargar archivos maliciosos. Su objetivo principal es engañar a los destinatarios para que abran un archivo adjunto/archivo malicioso que causaría la instalación de un software malicioso. Algunos ejemplos de archivos que los ciberdelincuentes adjuntan a sus correos electrónicos son Microsoft Office malicioso, documentos PDF, archivos de almacenamiento (como RAR, ZIP), archivos ejecutables (como .exe) y archivos JavaScript. Los troyanos son programas maliciosos que pueden causar daños simplemente instalando algún otro malware; después de la instalación causan infecciones en cadena. Los actualizadores de software falsos (no oficiales) causan la instalación de programas maliciosos en lugar de las correcciones de actualizaciones, o la explotación de errores, fallas de software obsoleto que se instala en la computadora del usuario. Ejemplos de archivos no confiables, los canales de descarga de software son las redes Peer-to-Peer (como eMule), sitios web gratuitos de alojamiento de archivos, páginas de descarga de software gratuito, descargadores de terceros y otras fuentes de este tipo. Como regla general, los archivos maliciosos se disfrazan de regulares, inofensivos. Cuando los usuarios los descargan y los ejecutan, infectan las computadoras con algún malware. Las herramientas de 'craqueo' de software son programas que se supone que ayudan a sus usuarios a evitar la activación de algún software con licencia (activarlo de forma gratuita). Sin embargo, la mayoría de las veces, tales herramientas no activan ningún software. En lugar de hacerlo, simplemente instalan algún software malicioso, por ejemplo, ransomware.

¿Cómo evitar la instalación de malware?

Se recomienda encarecidamente no confiar en los correos electrónicos irrelevantes que se reciben de direcciones desconocidas y sospechosas. Si contienen archivos adjuntos (o enlaces web), no se deben abrir. Vale la pena mencionar que los correos electrónicos enviados por ciberdelincuentes a menudo se disfrazan de importantes, oficiales y legítimos. Además, es importante actualizar y/o activar el software instalado solo con funciones o herramientas implementadas de los desarrolladores de software oficiales. La mayoría de las veces los usuarios que usan activadores o actualizadores no oficiales infectan sus computadoras con algún malware. Otro problema con los activadores no oficiales (herramientas de "craqueo") es que no es legal usarlos para activar ningún software con licencia. Otra forma de evitar la instalación de software malicioso es descargar archivos, programas solo de sitios web oficiales. No se debe confiar en los descargadores de terceros (e instaladores), páginas no oficiales, redes punto a punto. Y, por último, cualquier computadora debe escanearse regularmente con un conjunto de programas antivirus o antiespía de buena reputación; dicho software debe estar siempre actualizado. Si su computadora ya está infectada con PUAs, le recomendamos ejecutar un análisis Combo Cleaner para eliminarlos automáticamente.

Texto en una ventana emergente:

Your files are encrypted

 

Many of your important documents, photos, videos, images and other files are no longer accessible because they have been encrypted.

 

Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your files without our decryption service.
We guarantee however that you can recover your files safely and easily and this will cost you 50 USD without any additional fees.

 

Our offer is valid FOR 3 DAYS (starting now!). Full details can be found in the file:  READ_ME_NOW.txt  located on your Desktop

Captura de pantalla de la nota de rescate "READ_ME_NOW.txt":

Nota de rescate de EvilQuest (READ_ME_NOW.txt)

Texto en esta nota:

YOUR IMPORTANT FILES ARE ENCRYPTED

 

Many of your documents, photos, videos, images and other files are no longer accessible because they have been encrypted. Maybe you are busy looking for a way to recover your files, but do not waste your time. Nobody can recover your file without our decryption service.

 

We use 256-bit AES algorithm so it will take you more than a billion years to break this encryption without knowing the key (you can read Wikipedia about AES if you don't believe this statement).
Anyways, we guarantee that you can recover your files safely and easily. This will require us to use some processing power, electricity and storage on our side, so there's a fixed processing fee of 50 USD. This is a one-time payment, no additional fees included.
In order to accept this offer, you have to deposit payment within 72 hours (3 days) after receiving this message, otherwise this offer will expire and you will lose your files forever.
Payment has to be deposited in Bitcoin based on Bitcoin/USD exchange rate at the moment of payment. The address you have to make payment is:

                    13roGMpWd7Pb3ZoJyce8eoQpfegQvGHHK7

 

Decryption will start automatically within 2 hours after the payment has been processed and will take from 2 to 5 hours depending on the processing power of your computer. After that all of your files will be restored.

 

THIS OFFER IS VALID FOR 72 HOURS AFTER RECEIVING THIS MESSAGE

Captura de pantalla de archivos encriptados por EvilQuest:

Archivos encriptados por el ransomware EvilQuest

Instalador malicioso diseñado para instalar EvilQuest:

evilquest ransomware installer

Lista de archivos relacionados con este instalador:

  • ~/Library/mixednkey/toolroomd
  • ~/Library/AppQuest/com.apple.questd
  • ~/Library/LaunchAgents/com.apple.questd.plist

Tenga en cuenta que es muy probable que la descarga de software de sitios de Torrent cuestionables (como ThePirateBay) provoque varias infecciones del sistema:

Ransomware EvilQuest distribuido a través de sitios Torrent

Eliminación automática instantánea de malware para Mac: La eliminación manual de amenazas puede ser un proceso largo y complicado que requiere conocimientos informáticos avanzados. Combo Cleaner es una herramienta profesional para eliminar malware de forma automática, y está recomendado para acabar con el malware de Mac. Descárguelo haciendo clic en el siguiente botón:
▼ DESCARGAR Combo Cleaner para Mac El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. Prueba gratuita limitada de tres días disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más. Si decide descargar este programa, quiere decir que usted está conforme con nuestra Política de privacidad y Condiciones de uso.

Menú rápido:

Eliminación de aplicaciones potencialmente no deseadas:

Eliminar aplicaciones potencialmente no deseadas de su carpeta "Aplicaciones":

Eliminación de secuestrador de navegadores Mac de la carpeta aplicaciones

Haga clic en el ícono Finder. En la ventana de Finder, seleccione "Aplicaciones". En la carpeta de aplicaciones, busque "MPlayerX", "NicePlayer", u otras aplicaciones sospechosas y arrástrelas a la Papelera. Después de eliminar las aplicaciones potencialmente no deseadas que causan anuncios en línea, escanee su Mac en busca de componentes restantes no deseados.

Elimine los archivos y carpetas vinculados al virus evilquest:

 comando ir a la carpeta del Finder

Haga clic en el icono del Finder: en el menú superior. Seleccione "Ir" y haga clic en "Ir a la carpeta...".

step1Compruebe si hay archivos generados por adware en la carpeta /Library/LaunchAgents:

cómo eliminar software publicitario desde la carpeta launch agents paso 1

En el campo de texto de "Ir a la carpeta...", introduzca: /Library/LaunchAgents

cómo eliminar software publicitario de la carpeta launch agents paso 2

En la carpeta “LaunchAgents”, revise si hay cualquier tipo de archivo sospechoso que se haya instalado recientemente y envíelo a la Papelera. Ejemplos de archivos generados por adware: “installmac.AppRemoval.plist”, “myppes.download.plist”, “mykotlerino.ltvbit.plist”, “kuklorest.update.plist”, etc. El software publicitario suele instalar varios archivos siguiendo el mismo patrón.

step2Revise si hay archivos generados por el adware en la carpeta /Library/Application Support:

cómo eliminar software publicitario de la carpeta application support paso 1

En el campo de texto de "Ir a la carpeta...", introduzca: /Library/Application Support

removing adware from application support folder step 2

En la carpeta “Application Support”, mire si hay carpetas sospechosas que se hayan añadido recientemente. Por ejemplo, “MplayerX” o “NicePlayer” y, en tal caso, envíe esas carpetas a la Papelera.

step3Revise si hay archivos vinculados al software publicitario en la carpeta ~/Library/LaunchAgents:

cómo eliminar software publicitario desde la carpeta ~launch agents paso 1

En el campo de texto de "Ir a la carpeta...", introduzca: ~/Library/LaunchAgents

cómo eliminar software publicitario desde la carpeta ~launch agents paso 2

En la carpeta “LaunchAgents”, revise si hay cualquier tipo de archivo sospechoso que se haya instalado recientemente y envíelo a la Papelera. Ejemplos de archivos generados por adware: “installmac.AppRemoval.plist”, “myppes.download.plist”, “mykotlerino.ltvbit.plist”, “kuklorest.update.plist”, etc. El software publicitario suele instalar varios archivos siguiendo el mismo patrón.

step4Compruebe si hay archivos generados por adware en la carpeta /Library/LaunchDaemons:

cómo eliminar software publicitario de la carpeta launch daemons paso 1

En el campo de texto de "Ir a la carpeta...", introduzca: /Library/LaunchDaemons

cómo eliminar software publicitario de la carpeta launch daemons paso 2

En la carpeta “LaunchDaemons”, mire si se han añadido recientemente archivos sospechosos. Por ejemplo, “com.aoudad.net-preferences.plist”, “com.myppes.net-preferences.plist”, "com.kuklorest.net-preferences.plist”, “com.avickUpd.plist”, etc., y, en tal caso, envíelos a la Papelera.

step 5 Analice su equipo Mac con Combo Cleaner:

Si ha seguido todos los pasos siguiendo el orden correcto, su equipo Mac debería encontrarse libre de infecciones. Para asegurarse de que su sistema no está infectado, analícelo con el antivirus Combo Cleaner. Descárguelo AQUÍ. Tras descargar el archivo, haga doble clic sobre el instalador combocleaner.dmg; en la nueva ventana, arrastre el icono de Combo Cleaner hasta el icono de Aplicaciones. Seguidamente, abra el launchpad y haga clic en el icono de Combo Cleaner. Espere a que Combo Cleaner actualice la base de datos de definiciones de viru y haga clic en el botón "Start Combo Scan".

scan-with-combo-cleaner-1

Combo Cleaner bucará infecciones de software malicioso en su equipo. Si el resultado del análisis antivirus es "no threats found", quiere decir que puede continuar con la guía de desinfección; de lo contrario, se recomineda eliminar las infecciones encontradas antes de continuar.

scan-with-combo-cleaner-2

Tras eliminar los archivos y carpetas generados por el software publicitario, siga eliminando las extensiones dudosas de sus navegadores web.

Eliminar el virus evilquest de los navegadores web:

safari browser iconEliminar extensiones maliciosas de Safari:

Eliminar las extensiones vinculadas a virus evilquest de Safari:

preferencias de navegación en Safari

Abra el navegador Safari; desde la barra de menú, seleccione "Safari" y haga clic en "Preferencias...".

pantalla de extensiones en safari

En la ventana de preferencias, seleccione "Extensiones" y revise si se han añadido recientemente extensiones sospechosas. Si las encuentra, haga clic en el botón "Desinstalar" junto a ellas. Tenga en cuenta que puede desinstalar de forma segura todas las extensiones de su navegador Safari, ya que ninguna de ellas es imprescindible para el normal funcionamiento del navegador.

  • Si sigue teniendo problemas con los redireccionamientos de navegador y anuncios no deseados, restaure Safari.

firefox browser iconEliminar complementos maliciosos de Mozilla Firefox:

Eliminar los complementos vinculados a virus evilquest de Mozilla Firefox:

cómo acceder a los complementos de mozilla firefox

Abra su navegador Mozilla Firefox. En la parte superior derecha de la pantalla, haga clic en "Abrir Menú" (tres líneas horizontales). Del menú desplegado, elija "Complementos".

Eliminar complementos malintencionados de Mozilla Firefox

Seleccione la pestaña "Extensiones" y mire si se han añadido recientemente complementos sospechosos. Si las encuentra, haga clic en el botón "Eliminar" junto a ellas. Tenga en cuenta que puede desinstalar de forma segura todas las extensiones de su navegador Mozilla Firefox, ya que ninguna de ellas es imprescindible para el normal funcionamiento del navegador.

chrome-browser-iconEliminar extensiones maliciosas de Google Chrome:

Eliminar los complementos vinculados a virus evilquest en Google Chrome:

Eliminando extensiones maliciosas de Google Chrome paso 1

Abra Google Chrome y haga clic en el botón "menú de Chrome" (tres barras horizontales) ubicado en la parte superior derecha de la pantalla del navegador. Del menú desplegable, seleccione "Más herramientas" y haga clic en "Extensiones".

Eliminando extensiones maliciosas de Google Chrome paso 2

En la pantalla "Extensiones", mire si se han añadido recientemente complementos sospechosos. Si los encuentra, haga clic en el botón de la papelera junto a ellos. Tenga en cuenta que puede desinstalar de forma segura todas las extensiones de su navegador Google Chrome, ya que ninguna de ellas es imprescindible para el normal funcionamiento del navegador.

▼ Mostrar discusión.

Acerca del autor:

Tomas Meskauskas

Me apasiona todo lo relacionado con seguridad informática y tecnología. Me avala una experiencia de más de 10 años trabajando para varias empresas de reparación de problemas técnicos y seguridad on-line. Como editor y autor de PCrisk, llevo trabajando desde 2010. Sígueme en Twitter y LinkedIn para no perderte nada sobre las últimas amenazas de seguridad en internet. Leer más sobre el autor.

El portal de seguridad PCrisk ha sido creado conjuntamente por varios investigadores de seguridad con el propósito de formar e informar a los usuarios sobre las últimas amenazas detectadas en internet. Podrá leer más información sobre los autores e investigadores que trabajan en PCrisk en nuestra página de Contacto.

Nuestras guías de desinfección de software malicioso son gratuitas. No obstante, si desea colaborar, puede realizar una donación.

Sobre nosotros

PCrisk es un portal de ciberseguridad que informa a los usuarios de Internet sobre las últimas amenazas digitales. Nuestro contenido es proporcionado por expertos en seguridad e investigadores profesionales de malware. Lea más sobre nosotros.

Guías de desinfección en otros idiomas
Código QR
virus EvilQuest Código QR
Escanee este código QR para acceder fácilmente a la guía de desinfección de virus EvilQuest desde su dispositivo móvil.
Nuestra recomendación:

Acabe con las infecciones de malware para Mac hoy mismo:

▼ ELIMÍNELO AHORA
Descargue Combo Cleaner para Mac

Plataforma: macOS

Valoración de Combo Cleaner por parte del editor:
Valoración¡Excelente!

[Volver al principio]

El detector gratuito verifica si su equipo está infectado. Para usar el producto con todas las funciones, debe comprar una licencia para Combo Cleaner. Prueba gratuita limitada de tres días disponible. Combo Cleaner es propiedad y está operado por Rcs Lt, la empresa matriz de PCRisk. Leer más.