Our priority
Your Security

Como eliminar ECLR

Ha informado de un cripto-virus conocido como ransomware de ECLR utilizando un cifrado fuerte encriptación para codificar los archivos de los ordenadores infectados, exigiendo la suma loco de 100 BitCoins para su descifrado. En dólares de esta suma es igual a alrededor 44700$ y usuarios infectados tienen casi dos días tiempo para pagar ese dinero si quieren ver sus archivos de trabajo otra vez. Este es el ransomware “caros” más visto hasta ahora, y sus creadores no engañar, amenazar al usuario en la nota de rescate que salen después de la infección. Malware investigadores aún no han descubierto una posibilidad de descifrado de archivos .ECLR cifrado, pero aconsejan fuertemente contra pagar ningún rescate a los ciber-ladrones, por varias razones obvias. Se recomienda eliminación de ransomware ECLR desde su computadora y tratar de restauración usando métodos, tales como los presentados en este artículo.

Amenaza ECLR Resumen Ransomware â €”cómo se infecta los cyber-criminales detrás del ransomware pueden utilizar más de uno de los métodos para infectar a los usuarios. El principal método de infección es más probable vía exploit kits. Tal puede entregar el ejecutable malicioso de ransomware, reportado por usuarios infectados con el nombre result00.exe. Hasta el momento es un misterio cómo se cae el archivo malicioso en la carpeta % Windows %, pero los investigadores creen que ha utilizado un Trojan.Dropper. Es más, este ransomware no es como cualquier otro virus â €”se dirige directamente a las empresas. Esto puede cambiar significativamente los métodos de infección desde un enfoque más orientado se han realizado:

Descargar herramienta de eliminación depara eliminar ECLR

Ataques dirigidos están muy astuto e inteligente, y pueden venir cuando menos lo esperaba. Además, su tasa de infección es más exitosa porque son a medida para infectar a la víctima específica o un grupo de víctimas. Pueden variar:

“La perdida USB Flash Drive” â €”este tipo de ataque es ya un clichà ©, pero también es muy eficaz. Los ciberdelincuentes pueden dejar una unidad flash en algún lugar en el estacionamiento o en cualquier lugar, que contiene a un troyano, gusano o malware y dejando el usuario medio para averiguar el resto. Generalmente, la mayoría de usuarios es curiosa y quiere ver lo que está en la unidad, y esto es lo que este método de infección se basa en.

“El correo electrónico de phishing” â €”este tipo de ataque requiere un interior persona o por lo menos acceso a la red interna de la organización. Si la organización es pequeña y no cuenta con una infraestructura interna, el ataque se vuelve mucho más fácil. Esto es porque lo que el atacante necesita para llevar a cabo una infección exitosa es información sobre las direcciones de correo electrónico de la víctima, así como otra información. Por ejemplo, si un atacante sabe el nombre del CEO de una empresa, así como su dirección de correo electrónico, puede enviar un correo de phishing, que se parece a la CEO’ s correo electrónico con un adjunto malicioso, diciendo que el accesorio es urgente y debe ser abierto. Esto puede ser muy eficaz.

“Simple spam” â €”Esto es la técnica más antigua de la propagación del virus, a través de mensajes de correo electrónico spam. Similar al correo electrónico de phishing que pueden contener los reclamos que el usuario debe hacer clic en un enlace web o abrir un archivo adjunto. Sin embargo, los mensajes de spam son no tan eficaces, porque no puede ser objetivo, como los correos electrónicos de phishing. Pero asumir la misma estrategia, sólo apuntar a un “público” más amplio.

Descargar herramienta de eliminación depara eliminar ECLR

“El enfoque práctico” â €”este enfoque es muy poco probable, pero muy característico cuando el atacante está dentro de la organización. Siempre puede haber alguien que puede estar motivado por una razón u otra a ser un interior persona para los ciber-delincuentes e infectar los ordenadores de la organización con malware.

Por supuesto, también hay otros métodos de infección (limitado sólo a la imaginación de los ciberdelincuentes) como los mensajes de spam en línea publicados en diferentes sitios web, instaladores falsos, falsas grietas juego y keygens descargadas sitios sospechosos y otros. Infección por tales al azar había publicado archivos maliciosos o URLs en línea pueden ser el resultado del descuido del usuario abrirlos. También es un escenario muy probable.

De cualquier manera, los usuarios se aconsejan seguir varios consejos de protección para prevenir tales ataques a suceder en el futuro:

  • Consejos para hacer tu PC más protegida contra virus/malware.
  • Consejos útiles acerca de ransomware.

ECLR Ransomware â €”Qué hace

Una vez que ha hecho un ordenador de su víctima, ransomware ECLR puede crear el siguiente archivo malicioso:

  • C:Windowsadminarsenalpdqdeployrunnerservice-1execresult00.exe

El archivo se ha detectado como un WS. Malware.1 por software de seguridad Symantec y es más probable es que el módulo de cifrado el malware o el archivo que encripta tus datos, dejando la extensión de archivo .ECLR después de los archivos cifrados, por ejemplo:

  • Microsoft Excel Document.xlsx.ECLR

Los archivos encriptados son incapaces de abrirse y su tipo puede variar, por ejemplo:

→ “PNG. PSD. PSPIMAGE. TGA. THM. TIF. TIFF. YUV. AI. PS DE LA EPS. SVG. INDD. PCT. PDF. XLR. XLS. XLSX. ACCDB. DB. DBF. MDB. PDB. SQL. APK. DE LA APLICACIÓN. BAT. COM DE CGI. EXE. GADGET. DE LA JARRA. PIF. FORO SOCIAL MUNDIAL. DEM. GAM. NES. ROM. Archivos de CAD de SAV. DWG. Archivos DXF GIS. GPX. KML. KMZ. ASP. ASPX. CER. CFM. RSC. CSS. HTM. HTML. JS. JSP. PHP. RSS. XHTML. DOC. DOCX. REGISTRO. MSG. ODT. PÁGINAS. RTF. TEX. TXT. WPD. WPS. CSV. DAT. GED. CLAVE. LLAVERO. PPS. PPT. PPTX… INI. PRF archivos codificados. HQX. MIM. UUE .7Z. CBR. DEB. GZ. PKG. RAR. RPM. SITX. TAR. GZ. ZIP. ZIPX. BIN. CUE. DMG. ISO. MDF. PAN TOSTADO. SDF DE VCD. TAR. TAX2014. TAX2015. VCF. XML archivos de Audio. AIF. IFF. M3U. M4A. MID. MP3. MPA. WAV. WMA archivos de vídeo. 3GP .3g2. ASF. AVI. FLV. M4V. MOV. MP4. .RM DE MPG. SRT. SWF. VOB. WMV .3DM 3D. 3DS. MAX. R.BMP OBJ. DDS. GIF. JPG… CRX. PLUGIN. FNT. FON. OTF. TTF. CAB. CPL. CUR. DESKTHEMEPACK. DLL. DMP. DRV. ICNS. ICO. LNK. SYS. CFG”Source:fileinfo.com

Esos archivos pueden cifrar incluso en unidades extraíbles como externos SSD, HDD, tarjetas de memoria, palillos de la memoria y otros. Una vez finalizado el proceso de cifrado, ECLR Ransomware se divulga a salir dos archivos:

  • Un archivo secret.key que probablemente contiene la clave pública.
  • Un archivo README_IMPORTANT.txt , que contiene el mensaje siguiente:

LOS ARCHIVOS ESTÁN ENCRIPTADOS TOTALMENTE →
REALIZAR EL PAGO DE 100 BITCOINS A LA SIGUIENTE DIRECCIÓN DE BTC
5KW7c830sna38ffnpoda9hHUASGDu28w9dh92nd
DESPUÉS DE QUE RECIBAMOS EL PAGO EL PROGRAMA DE DESCIFRADO Y LA CLAVE SE ENVIARÁ A SU CORREO ELECTRÓNICO
EL PROGRAMA DE DESCIFRADO RESTAURARÁ LOS ARCHIVOS A LA NORMALIDAD.
7399@sigaint.org
PARA ASEGURAR QUE PODEMOS RESTAURAR SUS ARCHIVOS, A DESCIFRAR UN ÚNICO ARCHIVO QUE NOS ENVÍA.
## TIENES 48 HORAS PARA GUARDAR LOS ARCHIVOS ##
EN CONTACTO CON NOSOTROS SÓLO DESPUÉS DE HACER EL PAGO,
SE OMITIRÁN TODAS LAS NEGOCIACIONES DE PRECIO
LA DIRECCIÓN DE CORREO ELECTRÓNICO ANTERIOR CADUCARÁ LUEGO Y NO LAS COMUNICACIONES ESTARÁN DISPONIBLES.

Descargar herramienta de eliminación depara eliminar ECLR

ECLR Ransomware â €”opciones de restauración, retiro y conclusión

Como una línea de fondo, tenemos que admitir que se trata de un ransomware que es uno de una clase. Para la primera vez que vemos el precio de rescate de 100 BitCoins que es alrededor 44700 dólares a solicitar, lo que sugiere el ransomware significa negocio. Los cyber-criminales detrás de él principalmente se centran en extorsionar a las organizaciones, que significa que puede que no sea tan extendida al público y esto puede ser una buena noticia.

Si desea quitar ECLR Ransomware, le sugerimos que siga ya sea manual o automática eliminación instrucciones. Metodológicamente se arreglan para ayudarle a aislar y eliminar sus archivos maliciosos. Sin embargo, puesto que este ransomware puede realizar ataques dirigidos puede crear diferentes archivos para cada infección y ubicarlos en carpetas diferentes. Por esta razón los investigadores malware siempre aconsejan utilizando una herramienta anti-malware avanzada centrada en la eliminación de ransomware para buscar y eliminar la amenaza.

Si desea tratar de descifrar los archivos, puede que desee intentar usar el descifrado y alternativas de restauración de archivo en el paso “3. Restaurar archivos cifrados por ECLR”en el manual a continuación. Mientras tanto, continuaremos a buscar un decrypter y sugerir que siga este artículo o en nuestro foro para las actualizaciones. Publicaremos uno tan pronto como esté disponible.

Elimine manualmente la ECLR de tu computadora

Nota! Notificación importante acerca de la amenaza de ECLR : extracción Manual de la ECLR requiere de interferencia con los registros y archivos del sistema. Por lo tanto, puede causar daños a su PC. Incluso si tus conocimientos informáticos no están en un nivel profesional dona€™ t se preocupe. Podéis hacer el retiro en 5 minutos, utilizando una herramienta de eliminación de malware.

Para los más nuevos sistemas operativos de Windows

Guía de extracción manual ECLR

Paso 1. Desinstalar ECLR y programas relacionados

Windows XP

  1. Abra el menú Inicio y haga clic en Panel de Control
  2. Seleccione Agregar o quitar programas
  3. Seleccione la aplicación no deseada
  4. Haga clic en quitar

Windows 7 y Vista

  1. Haga clic en Inicio y seleccione Panel de Control
  2. Ir a desinstalar un programa
  3. Haga clic derecho sobre el software sospechoso
  4. Seleccione Desinstalar

Windows 8

  1. Mover el cursor a la esquina inferior izquierda
  2. Haga clic derecho y abrir Panel de Control
  3. Seleccione Desinstalar un programa
  4. Eliminar aplicaciones no deseadas

control-panel-uninstall Como eliminar ECLR

Paso 2. Quitar ECLR de su navegador

Quitar ECLR de Internet Explorer

  1. Abra IE y haga clic en el icono del engranaje
    ie-settings Como eliminar ECLR
  2. Seleccione Administrar complementos
    ie-manage-addons Como eliminar ECLR
  3. Quitar las extensiones no deseadas
  4. Cambiar tu página de Inicio: icono de engranaje → opciones de Internet (ficha General)
    ie-internet-options Como eliminar ECLR
  5. Reiniciar el navegador: icono de engranaje → opciones de Internet (ficha Avanzadas)
  6. Haga clic en restablecer, marque la casilla y hacer clic en Reset
    ie-reset Como eliminar ECLR

Borrar ECLR de Mozilla Firefox

  1. Abrir Mozilla y haga clic en el menú
    ff-settings-menu Como eliminar ECLR
  2. Elija complementos e ir a extensiones
  3. Seleccione Add-on no deseado y haga clic en quitar
    ff-extensions Como eliminar ECLR
  4. Reiniciar Mozilla: Información de solución de problemas de → Alt + H
    ff-troubleshooting Como eliminar ECLR
  5. Haga clic en Reset Firefox, confirmarlo y haga clic en finalizar
    ff-troubleshooting Como eliminar ECLR

Desinstalar ECLR de Google Chrome

  1. Abra Google Chrome y haga clic en el menú
    chrome-menu-tools Como eliminar ECLR
  2. Seleccione Herramientas → extensiones
  3. Elegir el complemento y haz clic en el icono de la papelera
    chrome-extensions Como eliminar ECLR
  4. Cambiar su motor de búsqueda: menú → configuración
  5. Haga clic en administrar motores de búsqueda en la búsqueda de
    chrome-manage-search Como eliminar ECLR
  6. Eliminar proveedor de búsqueda indeseables
    chrome-search-engines Como eliminar ECLR
  7. Reiniciar el navegador: navegador ajustes → Reset
    chrome-reset Como eliminar ECLR
  8. Haga clic en restablecer para confirmar su acción

Leave a comment

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

*

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>