Win10 Archivos encriptados por Ransomware .igvm

Todas las versiones, productos y servicios de Windows 10.

sagg629

Lanero Reconocido
14 Mar 2021
193
Hola a todos.
Poseo una situación seria donde se han perdido varios archivos por causa de un usuario (error capa 10000) un virus tipo ransomware. Paso por aquí a registrar lo sucedido y a buscar algo de luz de parte de ustedes.

Hoy me trajeron un portátil Asus Vivobook 14. El usuario manifiesta que, después de descargar e instalar el crack de un programa de diseño, el computador empezó a presentar unos comportamientos extraños, como ventanitas emergentes y archivos que empezaron a dañarse.
El usuario activó el modo avión y ahí fue cuando lo trajo.

El virus cifró todos los archivos del disco D:\ y de una memoria SD que tenía conectada. La unidad del sistema, la C:\, quedó intacta, por suerte.

Le recomendé que a la próxima viera muy bien lo que descarga, de qué sitios descarga y si fuera posible evitara usar cracks de sitios muy dudosos. También le advertí que hay poca probabilidad de recuperar los archivos, y que a la próxima tuviera alguna copia de seguridad en un disco duro externo o en la nube, siempre que fuera posible.

Al parecer se trata de un virus ransomware del tipo STOP / DJVU, que presenta un patrón igualito al de la imagen a continuación:

1621746031530.png

Como dato adicional intenté recuperar los archivos de la memoria SD con el programa Photorec en Linux. Solo 60 de 757 archivos (53 MB de 13 GB) pudieron recuperarse. Hace falta ejecutarlo en el disco D:\.

Se hizo varios barridos con Malwarebytes, en modo normal y modo seguro. Siempre y en cada vuelta encontraba amenazas y detecciones, aunque progresivamente encontraba menos; unos 50 en la primera vuelta, 30, 20 y así hasta llegar a 0.
También ejecuté, en modo seguro, una aplicación llamada "Emsisoft" que encontró dos amenazas más.

1621746424440.png
1621746456081.png

Ejecuté una aplicación "Stop Djvu" de Emsisoft que encontré aquí. Sin éxito, indicaba que la llave era online (algo así). Sin resultados positivos, pues no se logró descifrar nada.

Entonces me surgen varios interrogantes:
  • ¿Existe alguna manera de desencriptar los archivos?
  • ¿Existe otra manera, diferente o similar al Photorec, para recuperar los archivos?
  • Si el sistema operativo "dejó" de encriptar los ficheros, ¿Será necesario hacer un backup de lo que haya, y formatear?
  • ¿Creen que hay algo más que me faltó por hacer?
  • ¿A alguno de ustedes le ha sucedido algo similar?
Veo pocas esperanzas en que vuelvan a verse los demás archivos, puesto que el ransomware es algo muy serio.
Pero la esperanza es lo último que se pierde.

Mil y mil gracias.
(Última edición el 2021-05-24 que resume un poco el post)
 

Archivos adjuntos

  • _readme.txt
    1.1 KB · Visitas: 110
Última edición:
  • Me gusta
  • Triste
Reacciones: osc@r y Hunter //
Debe buscar que tipo de Ransomware es. Hay muchos que se pueden recuperar. A día de hoy existen muchas herramientas que logran reparar eso. Pero primero debe saber que tiene.
Yo lo que fuera hecho antes de pasarle otro programa de desinfección es saber que tiene infectado o al menos no limpia después del escaneo. Algunos necesita todo el sistema que lo contagio para dejarnos como estaba. (El mismo sistema es el punto débil que puede quitar el criptado mientras modificaciones)

Si usted se dedica a eso puede sabe que herramientas son las que necesita.
 
  • Me gusta
Reacciones: sagg629
Debe buscar que tipo de Ransomware es
Es un ransomware del tipo STOP / DJVU. Su patrón de comportamiento se da en que encripta una pequeña parte de un archivo y le agrega la extensión .igvm. Luego elimina el archivo original y deja el cifrado. Mantiene la estructura original de directorios y archivos, y dentro de cada carpeta guarda un archivo "_readme.txt" que contiene la amenaza de que toca pagar para restablecer los archivos.

A día de hoy existen muchas herramientas que logran reparar eso
Únicamente encontré una herramienta de Emsisoft que permite desencriptar algunos archivos, sin embargo en mi caso en particular, estos tienen una "llave online" por lo que, según la herramienta, no se pueden descifrar, al menos no por el momento. Una vista rápida por algunos foros me llevaba siempre a este programa. Desconozco si existe otra alternativa, tendré que buscar más.

Si usted se dedica a eso puede sabe que herramientas son las que necesita.
Honestamente estas cosas no hacen parte de mi trabajo cotidiano. Peor aún que nunca me ha tocado un caso como este, aunque sí que había leído al respecto sobre cómo operaban los ransomware. Y es curioso cómo tocó el D:\ y una SD que el cliente tenía conectada, mientras que el C:\ quedó intacto.

Lo que sí hice fue varios barridos con Malwarebytes los cuales, en cada vuelta, encontraban "amenazas", troyanos, backdoors y demás. También hice varios análisis con un programa de Emsisoft que solo encontró dos cosas en 1 de 5 análisis que hice.
Lo bueno es que cada vez son menos las cosas que encuentra.
 
  • Me gusta
Reacciones: osc@r
Si Pipeline pago 5 millones para recuperar los archivos, imagínate tu que tanto puedes hacer... usualmente los ramsomware van liberando llaves con el paso de los meses, pero así mismo se van actualizando... la sugerencia es guardar la información de manera aislada y en unos meses consultar en a web si ya han liberado la key.


Acá algunos sitios que van actualizando su base de datos con el paso de los días
 
  • Me encanta
Reacciones: sagg629
Estimados, tengo problemas con los archivos de extension igvm, he usado varias apps para desencriptar pero hasta el momento ninguno ha servido. Otra solucion? alguien que pueda ayudarme?
 

Los últimos temas