Tcbu
Tcbu es un virus ransomware que pide a sus víctimas el pago de un rescate a cambio de proporcionarles acceso a su información cifrada. Tcbu utiliza un complejo código criptográfico para hacer inaccesibles los archivos más utilizados por la víctima y luego la chantajea para que pague por una clave de descifrado.
Lo más probable es que estés interesado en leer nuestro artículo porque Tcbu ha cifrado en secreto tus archivos más valiosos y te ha pedido que transfieras algo de dinero a la cuenta de criptomonedas de unos delincuentes anónimos. La opción ofrecida por los hackers, sin embargo, no es la única respuesta a su problema. Existen algunos métodos alternativos que podrían ayudarle a evitar el pago del rescate y a recuperar algunos de sus datos. En las siguientes líneas, le contaremos más sobre ellos y le proporcionaremos instrucciones sobre cómo eliminar el temible ransomware Tcbu de su sistema.
El virus Tcbu
El virus Tcbu es un programa basado en el ransomware que puede escanear un ordenador y encriptar los datos más utilizados almacenados en él. Después, el virus Tcbu suele pedir un pago en bitcoins para proporcionar a sus víctimas una clave de descifrado de archivos.
Las aplicaciones de ransomware como Tcbu, Moia, Rigj suelen estar diseñadas para nada más que un simple chantaje. Pueden infiltrarse en un ordenador de forma secreta y cifrar una lista específica de archivos del ordenador sin ser detectados. Al terminar esta tarea, parecen hacer algo aún más perturbador. Muestran un mensaje en el dispositivo infectado en el que se indica que se debe pagar un rescate si se quiere que los datos vuelvan a ser accesibles. La cantidad solicitada puede variar mucho de un caso a otro, pero en algunas situaciones, los delincuentes detrás del ransomware pueden exigir el equivalente a un par de miles de dólares en bitcoins.
Las formas de entrega de Tcbu pueden ir desde la distribución de un paquete de software hasta correos electrónicos de spam y sus archivos adjuntos. Sin embargo, debemos mencionar que el ransomware rara vez llega por sí mismo. En su lugar, normalmente se cuela en el sistema con la ayuda de un troyano que aprovecha los fallos de su sistema operativo o los programas adicionales instalados en su ordenador. Por lo tanto, cuando elimine el ransomware, también debe asegurarse de revisar su sistema en busca de un troyano oculto y eliminarlo también.
El cifrado de archivos .Tcbu
El cifrado de archivos .Tcbu es un método que se utiliza para codificar archivos y hacerlos inaccesibles con el fin de extorsionar. El cifrado de archivos .Tcbu puede ejecutarse en el fondo del sistema y permanecer bajo el radar de la mayoría de los programas de seguridad.
Las dos preguntas más apremiantes que nos hacen con frecuencia son si es buena idea pagar el rescate exigido y si se puede recuperar la información cifrada. Por desgracia, no hay una respuesta que pueda ser universal para todos los casos de infección por ransomware. Sin embargo, NUNCA es una idea inteligente enviar dinero a criminales anónimos sin importar lo que prometan. La razón es que simplemente no puedes estar seguro de que, una vez que reciban el dinero, te ayudarán a recuperar tus archivos. Por lo tanto, nuestra recomendación es que pruebes otros métodos para tratar con Tcbu antes de arriesgar tu dinero. En el caso de que decidas eliminar Tcbu e intentar extraer los datos de las copias de seguridad del sistema, nuestra guía de eliminación está aquí para ayudarte.
Resumen:
Nombre | Tcbu |
Tipo | Ransomware |
Tool |
Eliminar el Ransomware Tcbu
En el primer paso de esta guía, le recomendamos que marque esta página en los favoritos de su navegador, para poder guardarla y tener acceso a ella hasta que termine el proceso de eliminación de Tcbu.
A continuación, debe reiniciar el ordenador infectado con el ransomware Tcbu en modo seguro (siga este enlace para obtener instrucciones) para que sólo se ejecuten los programas y procesos más básicos en su sistema. De esta manera, es de esperar que pueda identificar y terminar los procesos relacionados con Tcbu más fácilmente.
Después de reiniciar en modo seguro, haga clic en el menú Inicio, introduzca “msconfig” en el área de búsqueda y pulse Intro. Una vez hecho esto, se abrirá la Configuración del Sistema en la pantalla. Comprueba la lista de elementos de inicio para ver si alguno de ellos está conectado al malware haciendo clic en la pestaña Inicio.
Aquellas entradas que tienen Fabricantes “Desconocidos”, nombres extraños y entradas que no pueden conectarse a ninguna aplicación de buena reputación en su PC deben ser investigadas en línea. Si la información que descubres sobre ellos indica que suponen un riesgo, lo mejor es desmarcar la casilla correspondiente.
Una vez que haya terminado con eso, haga clic de nuevo en el botón del menú de Inicio en la parte inferior izquierda, escriba cuidadosamente cada una de las ubicaciones escritas a continuación en la barra de búsqueda, una por una, y pulse Enter para abrirlas:
- %AppData%
- %LocalAppData%
- %ProgramData%
- %WinDir%
- %Temp%
Busque archivos y carpetas con nombres extraños que se hayan añadido alrededor del momento de la infección del ransomware en cada ubicación. Si crees que hay que eliminar algo, hazlo con precaución.
Cuando entres en Temp, selecciona todo lo que haya en esa carpeta y bórralo. Esto eliminará del sistema cualquier archivo temporal creado por el ransomware.
WARNING! ATTENCIÓN! LLEA DETENDIDAMENTE ANTES DE PROCEDER!
Compruebe si el sistema tiene procesos maliciosos activos en el siguiente paso. Haga clic en la pestaña Procesos de la ventana del Administrador de tareas que aparece pulsando CTRL + SHIFT + ESC desde el teclado.
Utilice las columnas de uso de la CPU y de la memoria para ver si hay algún proceso sospechoso ejecutándose en el fondo de su sistema. A continuación, intenta aislarlos mirando sus nombres, cómo se titulan o cuántos recursos consumen mientras se ejecutan.
Haga clic con el botón derecho del ratón en cualquier proceso que parezca dañino y seleccione Abrir ubicación del archivo en el menú emergente.
Después de eso, puede utilizar el escáner de virus en línea gratuito que se indica a continuación para escanear los archivos de la carpeta File Location en busca de malware.
Finalice el proceso cuyos archivos han sido identificados como dañinos por el escáner, y luego elimine esos archivos maliciosos y sus directorios del ordenador.
Utilizando la tecla Windows y la tecla R del teclado, inicie una ventana de comandos de ejecución. A continuación, copie la siguiente línea en ella:
notepad %windir%/system32/Drivers/etc/hosts
Haga clic en Aceptar después de copiar la línea, busque Localhost en el texto del archivo Hosts que aparece en la pantalla y busque evidencia de hackeo. Si tu ordenador ha sido hackeado, verás un montón de direcciones IP en la parte inferior de tu archivo bajo Localhost que tienen un aspecto extraño, tal y como se ve en la imagen de ejemplo de abajo.
Si encuentras algo dudoso en tu archivo de Hosts, por favor déjanos echar un vistazo dejándonos un comentario debajo de este artículo, y te aconsejaremos sobre qué hacer si encontramos algo sospechoso.
Si su archivo Hosts parece estar limpio, puede cerrarlo y pasar al siguiente paso sin más.
Las entradas maliciosas en el registro que se han añadido sin el conocimiento de la víctima son a menudo la razón por la que las amenazas ransomware como Tcbu tienden a reaparecer en el sistema y son difíciles de eliminar. Por lo tanto, si quiere hacer frente a la infección de manera efectiva, el registro de su ordenador debe ser cuidadosamente revisado en busca de tales archivos.
Para ello, inicie el Editor del Registro (escriba Regedit en la barra de búsqueda de Windows y haga clic en Intro en el teclado) y utilice CTRL y F para buscar las entradas relacionadas con la infección. Simplemente escriba el nombre del ransomware en el cuadro de búsqueda que aparece y haga clic en Buscar siguiente.
Evita eliminar archivos y directorios que no estén vinculados a Tcbu mientras eliminas los que aparecen en los resultados, ya que al hacerlo podrías dañar tu sistema operativo. Es preferible utilizar un programa de eliminación profesional, como el sugerido en esta página, para evitar cualquier daño involuntario al sistema. Este programa es capaz de detectar y eliminar el malware de las ubicaciones sensibles del sistema, como el registro.
Cómo desencriptar archivos Tcbu
Dependiendo del tipo de virus, descifrar los datos encriptados puede requerir un enfoque totalmente diferente. Las extensiones de los archivos encriptados pueden revelar la variante precisa del ransomware que le ha atacado.
En primer lugar, sin embargo, utilice la ayuda de un software antivirus profesional, como los mencionados en este sitio web, para deshacerse de Tcbu y otras infecciones. Una vez eliminado el ransomware de su ordenador, puede comenzar el proceso de descifrar los datos que puedan haber sido encriptados.
Nuevo ransomware Djvu
STOP Djvu, la variante más reciente de la infección ransomware Djvu, cifra los datos adjuntando el sufijo .Tcbu a los archivos codificados. En el momento de redactar este artículo, sólo se pueden descifrar los archivos cifrados con una clave offline. Consulte este enlace para ver un programa de descifrado que puede ser útil para recuperar sus datos:
https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu
Desencriptación
Para obtener el descifrador STOPDjvu.exe, todo lo que tiene que hacer es seguir el enlace proporcionado anteriormente y elegir “Descargar”.
Una vez descargado el archivo en el ordenador, seleccione “Ejecutar como administrador” y pulse el botón Sí para iniciar la aplicación. Pulse el botón Descifrar para comenzar a descifrar sus datos una vez que haya leído el acuerdo de licencia y las breves instrucciones. Tenga en cuenta que los archivos que hayan sido encriptados con claves desconocidas fuera de línea o con encriptación en línea no podrán ser descifrados con esta herramienta.
Para obtener más ayuda, utilice el software antivirus que aparece en esta página o el escáner de virus en línea gratuito para garantizar que Tcbu se ha eliminado completamente del sistema. Además, si tienes alguna pregunta, no dudes en dejarla en la sección de comentarios más abajo.
Leave a Comment