Jhdd Virus


Jhdd

Jhdd es un peligroso malware que ataca archivos con el objetivo de bloquear sus datos hasta que envíe un pago de rescate a sus creadores. Las amenazas como Jhdd pertenecen a una categoría muy extendida conocida como Ransomware y su principal trabajo es chantajear a los usuarios.

El principal problema con las infecciones de criptovirus Ransomware como Jhdd no es su eliminación, es la recuperación de los archivos que han bloqueado. De hecho, la eliminación de un criptovirus Ransomware no es tan difícil – hay muchos programas de seguridad que pueden manejar esto, e incluso puede hacerlo manualmente usted mismo (le mostraremos cómo en la guía de abajo). El verdadero problema con un ataque de criptovirus es el hecho de que una vez que los archivos que el virus ha atacado quedan bloqueados por su encriptación de datos, no hay prácticamente ninguna forma de garantizar su recuperación. Por supuesto, los hackers que están detrás de la Jhdd y otras infecciones similares ofrecen fácilmente su “ayuda” para restaurar los archivos sellados, pero sólo si sus víctimas están dispuestas a pagarles primero una cierta cantidad de dinero. Sin embargo, los problemas de esta opción son, en la mayoría de los casos, un obstáculo. En primer lugar, no hay forma de confiar en esa gente: sus promesas de enviarle una clave de descifrado no significan nada, porque tan pronto como el dinero del rescate que exigen esté en su poder, no hay nada que pueda hacer para que le envíen la clave prometida.

El virus de la Jhdd

El virus Jhdd es una amenaza cibernética avanzada que tiene como objetivo los datos importantes del usuario con el objetivo de bloquear el acceso a los mismos. Si el usuario atacado por el virus Jhdd no completa el pago de un rescate, los hackers amenazan con que el acceso a los archivos nunca será restaurado.

Otro problema con el pago del rescate es que no todos los usuarios pueden permitirse pagar la cantidad de dinero solicitada para empezar – normalmente la suma exigida es de varios cientos de dólares, pero en muchos casos puede ser incluso de miles. Y por último, pero no por ello menos importante, pagar a los delincuentes les animaría a seguir haciendo lo mismo: chantajear a más y más usuarios en Internet por el acceso a sus archivos. Sin embargo, si los hackers del ransomware ven que, a pesar de sus planes de acoso, los usuarios no ceden a sus demandas, puede que reconsideren esta táctica. Por supuesto, no hay realmente una manera concebible en la que esto podría suceder – criptovirus como Jhdd a menudo atacan las redes de las grandes empresas e instituciones y bloquean algunos datos muy importantes – en estos casos, el pago es casi la única manera de recuperar rápidamente los datos (incluso si no hay garantía de que los archivos se restauren realmente). Por supuesto, una copia de seguridad de todos los datos importantes que un ransomware puede bloquear lo cambia todo, por lo que siempre intentamos recordar a nuestros lectores lo eficaces que pueden ser estas copias de seguridad contra el ransomware.

La extensión de archivo Jhdd

La extensión de archivo Jhdd es una corta cadena de caracteres que se coloca al final de los nombres de todos los archivos encriptados por el virus. La extensión de archivo Jhdd no puede ser eliminada por medios convencionales y mantendrá sus archivos irreconocibles para cualquier programa.

Ya le hemos dicho que le mostraremos cómo eliminar esta infección – simplemente asegúrese de seguir los pasos de la guía. En cuanto a la recuperación de archivos, puede probar algunas de las opciones alternativas recomendadas que tenemos en nuestro sitio. Lamentablemente, no podemos prometer que esas opciones funcionen en todos los casos – el cifrado utilizado por este tipo de malware es muy avanzado y tratar con él puede no ser siempre posible en un momento dado. Aún así, si quieres evitar poner tu dinero en juego, este es el curso de acción aconsejable – eliminar Jhdd y luego probar las alternativas.

Resumen:

NombreJhdd
TipoRansomware
Tool

Eliminar el ransomware Jhdd


Step1

Para empezar, guarde las instrucciones de eliminación de esta página como marcador en su navegador para no tener que buscarlas cada vez que se reinicie el ordenador. Esto le ahorrará tiempo a largo plazo.

Reiniciar el sistema en Safe Mode es el siguiente paso si su ordenador ha sido infectado, ya que le permite ver qué aplicaciones y procesos están funcionando actualmente en segundo plano. Reinicie su ordenador y luego vaya al segundo paso haciendo clic en el marcador que guardó anteriormente.

Step2

¡ATENCIÓN! ¡LEA ATENTAMENTE ANTES DE PROCEDER!

El segundo paso es lanzar el Administrador de Tareas (pulsando CTRL+Mayúsculas+ESC al mismo tiempo) y comprobar la pestaña Procesos en busca de procesos con nombres inusuales o procesos que utilicen una cantidad significativa de recursos. Para ver los archivos asociados a un proceso sospechoso, haz clic con el botón derecho del ratón sobre él y, a continuación, elige Abrir ubicación del archivo en el menú emergente que aparece en la pantalla.

malware-start-taskbar

El siguiente paso es buscar cualquier código dañino en los archivos asociados a ese proceso. Para hacer las cosas más rápidas y convenientes, hemos proporcionado un enlace directo a una herramienta gratuita de escaneo de malware.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Antes de eliminar los archivos que el escáner ha identificado como potencialmente maliciosos, es posible que tenga que detener el proceso sospechoso en el Administrador de tareas haciendo clic con el botón derecho del ratón y seleccionando Finalizar proceso.

    Cuando un ordenador está infectado, un atacante puede realizar cambios en el archivo Hosts. Como resultado, el siguiente paso es examinar manualmente la sección “Localhost” del archivo en busca de direcciones IP que puedan ser problemáticas (como las de la imagen de abajo). Puede acceder al archivo Hosts de su ordenador pulsando las teclas Windows y R al mismo tiempo y pegando el siguiente comando en el cuadro Ejecutar:

    notepad %windir%/system32/Drivers/etc/hosts

    Después de pulsar Enter, compruebe la sección Localhost del archivo para ver si hay alguna dirección IP inusual. Cualquier IP dudosa debe ser reportada en la sección de comentarios que se proporciona a continuación. Si alguna de las direcciones IP que has compartido con nosotros resulta ser peligrosa, te daremos algunos consejos en los comentarios.

    hosts_opt (1)

     

    A continuación, escriba msconfig en la barra de búsqueda de Windows y pulse Intro. Verá una ventana titulada Configuración del sistema. La pestaña de inicio contiene una lista de elementos que están configurados para iniciarse automáticamente al arrancar el ordenador. Examine cuidadosamente la lista y elimine las marcas de verificación de aquellos elementos que considere relacionados con el ransomware. No quites la marca de los elementos de inicio que forman parte de tus aplicaciones legítimas o del sistema operativo del ordenador.

    msconfig_opt

    Step4

    Un número creciente de programas maliciosos intentan evitar la detección y permanecer operativos durante un largo periodo de tiempo insertando entradas maliciosas en el registro del sistema. Por lo tanto, es esencial que vaya al Editor del Registro y elimine cualquier archivo relacionado con la Jhdd que pueda haber sido añadido allí sin su conocimiento. Puede acceder al Editor del Registro escribiendo regedit en la barra de búsqueda de Windows y pulsando Enter.

    A continuación, puede buscar archivos que puedan estar vinculados al ransomware pulsando CTRL y F en la ventana del Editor del Registro. Si hace esto, aparecerá un cuadro de búsqueda donde puede introducir el nombre de la amenaza. Haga clic en el botón Buscar siguiente para empezar a buscar entradas relacionadas con el ransomware dentro del registro. Elimine cualquier archivo que aparezca en los resultados de la búsqueda.

    Atención. Para evitar la eliminación accidental de archivos legítimos al eliminar manualmente las entradas del registro relacionadas con el malware, los expertos en seguridad recomiendan utilizar una herramienta antivirus, ya que elimina las aplicaciones y las entradas del registro potencialmente dañinas dejando el resto del sistema intacto.

    Las siguientes cinco ubicaciones de su ordenador también pueden estar infectadas con archivos relacionados con el ransomware. Por ello, debe escribir cada una de las frases de búsqueda que se indican a continuación en la barra de búsqueda de Windows y, a continuación, pulsar Intro para abrirlas.

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    No hagas ninguna modificación o eliminación si no estás seguro de los archivos que encuentras en estas ubicaciones. Si mantienes pulsadas las teclas CTRL y A en tu teclado y pulsas la tecla Supr, eliminarás todos los archivos temporales del directorio Temp de tu ordenador.

    Step5

    Cómo desencriptar archivos Jhdd

    Los no expertos pueden tener dificultades para descifrar los datos encriptados por el ransomware, ya que la recuperación de los datos encriptados es más difícil porque los métodos de descifrado que se pueden emplear dependen de la variante del ransomware que se utilizó para encriptarlos. Las variantes de ransomware pueden distinguirse por las extensiones de archivo que se han adjuntado al final de los archivos cifrados.

    Sin embargo, NO es seguro buscar las opciones de recuperación de archivos que están disponibles antes de asegurarse de que el ransomware ha sido completamente eliminado del sistema infectado. La mejor manera de comprobarlo es ejecutar un escaneo completo del sistema con un programa de seguridad fiable (como el que se ofrece en nuestra web), u otra herramienta antivirus de confianza de su elección Una vez que el malware ha sido eliminado de su ordenador, y no hay otros signos de su presencia, puede comenzar el proceso de recuperación de datos.

    Siguiente Djvu Ransomware

    Se ha informado de que los expertos en seguridad han descubierto una nueva forma de ransomware Djvu llamada STOP Djvu. En caso de ataque con esta amenaza, el sufijo .Jhdd se suele aplicar a los nombres de los archivos recién encriptados. Con un desencriptador como el que se ofrece en https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu sin embargo, puede tener la oportunidad de recuperar algunos de sus datos sin tener que pagar a los delincuentes.


    Sin embargo, antes de empezar a desencriptar los datos, debe descargar la aplicación STOPDjvu.exe en su ordenador. Seleccione “Ejecutar como administrador” en el menú contextual del archivo descargado y, a continuación, haga clic en Sí para continuar. Asegúrate de leer el acuerdo de licencia y las instrucciones que lo acompañan antes de utilizarlo. Ten en cuenta, sin embargo, que esta aplicación no puede descifrar los datos cifrados con claves desconocidas fuera de línea o con cifrado en línea.

    Si tiene problemas para erradicar el ransomware Jhdd, pruebe a utilizar el software antivirus de nuestra página web o utilice nuestro free online virus scanner para analizar los archivos sospechosos.


    About the author

    blank

    Valentin Slavov

    Leave a Comment