Reig Virus


Reig

Reig es un tipo de virus que ataca archivos y que aplica la encriptación a los archivos del ordenador atacado, bloqueándolos. A continuación, Reig muestra un mensaje que informa a la víctima de un rescate que debe pagar para poder acceder a sus datos.

Esta forma de malware, conocida como Ransomware, es única por la razón de que no daña nada en el ordenador y no intenta espiar a sus víctimas ni robar sus datos. Su único objetivo es impedir que el usuario abra, utilice, edite o haga cualquier otra cosa con sus archivos. Si los archivos bloqueados son de gran importancia para el usuario, éste se verá obligado a completar el pago del rescate para restaurar el acceso a dichos archivos.

Según el texto de la nota de rescate del virus, una vez que el usuario realice la transferencia de dinero, se le enviará una clave especial, única para su ordenador. A través de esta clave, la víctima podrá restaurar su acceso a los datos encriptados. Este pago de rescate es el objetivo de los virus ransomware en su conjunto. Por supuesto, si ninguno de los archivos bloqueados es valioso y si puede permitirse perderlos, entonces no hay que preocuparse por pagar el rescate. En estos casos, lo único verdaderamente importante que debe hacer es eliminar el virus para limpiar su ordenador y asegurarse de que no se cifren más archivos en el futuro. Por otro lado, si el ransomware ha tomado como rehenes algunos archivos que usted valora, entonces tendrá que evaluar cuidadosamente la situación y averiguar qué curso de acción sería el mejor en su caso.

El virus Reig

El virus Reig es un programa Ransomware sigiloso, cuyo objetivo es bloquear el acceso a los archivos que se encuentran en su máquina. El virus Reig es muy bueno para pasar desapercibido y, por lo general, no se detecta hasta que completa el cifrado.

Una vez que los archivos a los que apunta el virus están sellados, ya no importa que la amenaza permanezca en el ordenador. Incluso si el usuario se ocupa del virus y lo elimina, los archivos que el ransomware ha cifrado seguirán en su estado inaccesible.

El descifrado de archivos Reig

El descifrado de archivos Reig es la inversión del proceso de encriptación de archivos que el virus ha utilizado para bloquear sus datos. El descifrado del archivo Reig normalmente requiere el uso de una clave de descifrado que coincida, pero puede haber algunas opciones de recuperación alternativas que puede probar.

Por lo general, sólo se debe recurrir a esta variante de pago si ninguna otra opción ha funcionado. A menos que haya intentado todo lo demás y nada haya funcionado hasta ahora, le aconsejamos que se abstenga de pagar el rescate porque los hackers podrían engañarle y no enviarle nunca la clave de descifrado prometida. Si está interesado en saber más sobre cómo eliminar el virus y recuperar sus datos, consulte la guía publicada en esta página, así como nuestro post Cómo desencriptar un ransomware.

Resumen:

Nombre Reig
Tipo Ransomware
Nivel de peligro Alto (Los Ransomware son de lejos la peor amenaza con la que puede encontrarse)
Tool

Eliminar Reig Ransomware


Step1

Se recomienda que, antes de continuar con la guía, marque esta página para poder volver rápidamente a ella como referencia.

Además, es aconsejable que entre en el ordenador en Modo Seguro. De este modo, es de esperar que sea más fácil detectar el ransomware y eliminarlo con éxito del sistema.

Step2

¡ADVERTENCIA! ¡LEA ATENTAMENTE ANTES DE PROCEDER!

Con el ordenador en Modo Seguro, abra el Administrador de Tareas de Windows (combinación de teclas CTRL + SHIFT + ESC). Cuando la aplicación aparezca en la pantalla, vaya a la pestaña Procesos. Desplázate con cuidado por la lista de procesos activos y busca un proceso que pueda estar relacionado con Reig o que sea problemático y cuestionable.

malware-start-taskbar

Cuando encuentres un proceso de este tipo, haz clic con el botón derecho del ratón sobre él y, en el menú que aparece, selecciona Abrir ubicación del archivo. Arrastra y suelta los archivos encontrados en esa ubicación en nuestro escáner de virus online gratuito para una comprobación:

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.


    Cuando se complete el escaneo y veas los resultados, termina los procesos relacionados con los archivos que se marcan como maliciosos, luego ve a la ubicación del archivo y elimina los archivos marcados y sus carpetas.

    Step3

    A continuación, en su escritorio, abra un cuadro de diálogo Ejecutar (combinación de teclas Start y R). A continuación, copie la siguiente línea en el cuadro Ejecutar:

    notepad %windir%/system32/Drivers/etc/hosts

    Pulse la tecla Enter del teclado y esto abrirá un archivo de texto llamado «Hosts» en su pantalla. Dirígete al final del archivo donde está escrito «Localhost». A continuación, comprueba si hay alguna dirección IP sospechosa debajo de Localhost. Normalmente, no debería haber ninguna, pero si el ordenador está hackeado, verás una serie de IPs tal y como se muestra en la imagen:

    hosts_opt (1)

    Si debajo de la sección Localhost de tu archivo Hosts hay algunas IPs que parecen cuestionables, por favor, escríbenos en los comentarios debajo de este post para que podamos aconsejarte sobre tus acciones en este caso.

    A continuación, dirígete a la aplicación de Configuración del Sistema y ejecútala (escribe msconfig en el campo de búsqueda de Windows y pulsa enter). Nada más abrirla, haz clic en la pestaña Inicio:

    msconfig_opt

    Comprueba cuidadosamente todos los procesos de la lista de elementos de inicio e intenta determinar cuál de ellos es legítimo y cuál podría ser ejecutado por el ransomware. Elimine la marca de verificación antes del elemento cuestionable. Preste especial atención a los elementos con «Fabricante desconocido» y, si es necesario, búsquelos en Google para determinar si forman parte de la amenaza. Ten en cuenta que los virus ransomware como Reig pueden utilizar nombres falsos para sus procesos, por eso es importante que investigues cuidadosamente.

    Step4

    Su siguiente paso es buscar entradas relacionadas con Reig en el Registro. Para ello, escriba Regedit en el campo de búsqueda de Windows y pulse Intro para abrir la aplicación del Editor del Registro. Una vez que la aplicación se inicie, abra un cuadro de diálogo Buscar (pulse las teclas CTRL y F a la vez) y escriba el nombre exacto del virus. En tu caso, tienes que escribir Reig. A continuación, haz clic en el botón Buscar siguiente y, una vez finalizada la búsqueda, elimina las entradas que se encuentren con ese nombre. Repite el proceso de búsqueda tantas veces como sea necesario hasta que no se encuentren más entradas.

    Tenga cuidado. Cualquier eliminación en el Registro que no esté relacionada con el ransomware puede causar un grave daño al sistema.

    Después de eso, vaya al campo de búsqueda de Windows y escriba las siguientes líneas una por una:

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Esto abrirá directorios específicos donde tiene que comprobar si hay archivos y carpetas añadidos recientemente que podrían estar relacionados con Reig. Cuando abra la carpeta Temp, deberá eliminar todo lo que se encuentre en esa carpeta.

    Si no estás muy seguro de lo que hay que eliminar, no te arriesgues. Es mucho mejor utilizar una herramienta de eliminación profesional (como la de esta página) para escanear cuidadosamente su ordenador en busca de Reig y seguir sus pasos para la eliminación de archivos maliciosos que corromper su sistema operativo involuntariamente. Además, si te encuentras en problemas, mejor déjanos un comentario al final de esta página para que podamos asistirte y luego desordenar los archivos de tu ordenador y lamentarte después.

    Step5 

    Cómo desencriptar archivos Reig

    Una vez que hayas completado todos los pasos anteriores, y estés seguro de que Reig ha sido eliminado con éxito, es posible que quieras explorar nuestros métodos gratuitos para el descifrado de archivos. Estos se pueden encontrar en una guía separada que puedes consultar aquí.

    Recuerda que si tienes alguna pregunta o duda, no dudes en compartirla con nosotros en los comentarios.

    blank

    About the author

    blank

    Petkov

    Leave a Comment