El virus es una cepa FoxRansom ransomware de la familia Tear Ocultos dirigido principalmente de habla húngara usuarios de ordenador. Las muestras capturadas llevan los comandos iniciales de infección, suponemos que más actualizaciones a la misma pueden incluir nuevos componentes e instrucciones adicionales. Nuestro artículo proporciona una visión general de las operaciones de virus y también puede ser útil en el intento de eliminar el virus.
Resumen de amenazas
Nombre | Virus FoxRansom |
Escribe | El ransomware, Cryptovirus |
Descripción breve | El ransomware encripta la información sensible en su sistema informático con las extensiones .FOX y exige un rescate que se pagará a supuestamente recuperarlos. |
Los síntomas | El ransomware cifrará sus archivos con un algoritmo de cifrado fuerte. |
Método de distribución | Los correos electrónicos de spam, Archivos adjuntos de correo electrónico |
Herramienta de detección |
Ver si su sistema ha sido afectado por malware
Descargar
Herramienta de eliminación de software malintencionado
|
Experiencia de usuario | Unirse a nuestro foro para hablar sobre Virus FoxRansom. |
Herramienta de recuperación de datos | Ventanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad. |
Virus FoxRansom - Formas de Distribución
El virus FoxRansom es una amenaza ransomware recién descubierto, las primeras infecciones se registraron la semana pasada en un ataque dirigido. Parece que la primera ola de infecciones están dirigidos contra los usuarios de habla húngara.
Debido al bajo número de muestras capturadas el análisis no revela cuál es la técnica principal infección. Una de las principales formas es enviar mensajes de correo electrónico SPAM que los elementos de phishing que contienen usualmente. Son imágenes y textos tomados de los servicios populares de Internet que se colocan en el contenido del mensaje. Coaccionan los usuarios a interactuar con los elementos nocivos que puede lleva esencialmente a la infección. Los archivos pueden ser peligrosos ya sea directamente unidos o unidos.
Los hackers también pueden hacer uso de sitios de descarga de falsos que puede propagarse los archivos peligrosos. Ellos usan una metodología similar a los mensajes de correo electrónico y combinados son la forma más popular para la difusión goteros de carga útil de malware. Dos de los tipos más comunes son los siguientes:
- instaladores de aplicaciones - Los criminales pueden tomar los archivos de instalación de software legítimos popular y las infectan con el virus de archivo. La lista incluye casos como suites creatividad, aplicaciones de productividad o utilidades del sistema. Ellos se toman de los sitios oficiales de los proveedores y se modifican con el código del virus FoxRansom.
- Documentos - El uso de un método similar a los criminales puede infectar documentos de varios tipos: hojas de cálculo, presentaciones, bases de datos o documentos de texto enriquecido. Cada vez que se abren los archivos de las víctimas aparecerá un mensaje que le pregunta a los usuarios para activar los scripts incorporados. Una vez hecho esto la infección seguirá.
Varias secuencias de comandos se pueden utilizar para difundir las amenazas a sitios legítimos, así. Esto se hace a través de anuncios maliciosos que pueden incluir banners, pop-ups, en línea y enlaces, etc.. Además los archivos de virus pueden ser distribuidos a través de redes de intercambio de archivos también. Una opción popular es BitTorrent donde el contenido pirata ilegal se encuentra generalmente.
En las campañas de infección avanzada por los operadores de hackers pueden hacer uso de secuestradores de navegador. Representan extensiones maliciosas hechas por los navegadores web más populares. Por lo general, se cargan en los distintos repositorios web con nombres que atribuyen características útiles. Las cepas se cargan a través de credenciales de desarrollador falsos e incluyen descripciones elaboradas. En ciertos casos, incluso pueden integrar opiniones de los usuarios falsos, así. Una vez que se instalan en los ordenadores victima el patrón de comportamiento incorporado comenzará. Por lo general las modificaciones desencadenarán un cambio de configuración por defecto (página de inicio, motor de búsqueda y la nueva página de pestañas) que se realiza con el fin de redirigir las víctimas a una página pirata informático controlado. Después de esta Los pasos siguientes son para inducir la entrega ransomware real.
Virus FoxRansom - Análisis en profundidad
Una vez que comienza la infección por el virus FoxRansom se iniciará un patrón de comportamiento complejo. El análisis de la seguridad de que esto es una amenaza basado en la Lágrima oculta que busca principalmente dirigirse a usuarios de habla húngara. Esto le da a los expertos en la noción de que los atacantes pueden ser de origen húngaro. Parece ser que los controladores de hackers o bien han adquirido el código fuente Tear Ocultos y modificado para este propósito. El otro escenario listas que se han pagado para que se cree la muestra personalizada, dichos servicios están fácilmente disponibles en los mercados clandestinos de hackers.
Típicamente, tales infecciones comienzan con un una la recolección de datos componente que puede extraer cadenas agruparse en dos tipos principales:
- Anónimo Campaña Métrica - El virus FoxRansom puede recoger datos que pueden ser utilizados para optimizar las campañas. El conjunto de datos puede incluir información como un informe completo de los componentes de hardware instalados y ciertas variables definidos por el usuario. Se utilizan para generar perfiles de los huéspedes infectados.
- Privada de datos de usuario - La información recopilada por el ransomware puede incluir datos que pueden exponer la identidad de las víctimas: su nombre real, dirección, número de teléfono, intereses, ubicación y etc..
Un siguiente paso sería utilizar la información recogida por el siguiente componente llamado la protección de sigilo, se utiliza para escanear el huésped infectado por un software en ejecución que puede detener la infección por el virus se ejecute correctamente. La lista incluye aplicaciones tales como programas antivirus, entornos de caja de arena y hosts de máquina virtual. Sus motores en tiempo real pueden ser desactivados y los programas asociados pueden eliminarse por completo.
Después de que el proceso de infiltración tenga completo el motor ransomware comenzará con la cambios en el sistema. El análisis muestra que hay varias acciones maliciosas que se llevan a cabo por el motor. La primera de ellas es la la eliminación de los datos de copia de seguridad - identifica el malware de todo Instantáneas de volumen y Restaurar sistema de datos. Esto evita restauración de archivos a menos que se utiliza una solución de nivel profesional. Consulte las instrucciones para obtener más información sobre este paso.
Otros cambios que pueden ocurrir incluyen diversos cambios en el registro de Windows - modificaciones tanto a las aplicaciones instaladas por el usuario y el sistema operativo son posibles. Como resultado puede no ser capaz de acceder a ciertas funciones o software y experimentará importantes problemas de rendimiento.
En algunos casos, las infecciones Tear ocultos, como el virus FoxRansom pueden iniciar una infección de Troya. Este módulo crea una conexión segura a un servidor pirata informático controlado desde donde los operadores pueden espiar a las víctimas en tiempo real. Esto también les permite robar todo tipo de datos, superar el control de la máquina en todo momento y desplegar otras amenazas.
Además, los hackers pueden programarlo para infectar los ordenadores como una persistente amenaza. Esto significa que va a modificar el opciones de arranque iniciando de este modo una vez que el equipo esté encendido y deshabilitar el acceso al menú de recuperación. Esto también hará que sea muy difícil el uso de métodos de eliminación de la mayor parte manuales.
Los nombres alternativos en las que se conoce son los siguientes:
- HEUR / AGEN.1001382
- MSIL / Filecoder.Y!tr
- Malware / Win32.Generic.C1020407
- Ransom_CRYPTEAR.SM0
- Ransomware-FTD!457758293DA0
- Trojan ( 004cd5d01 )
- Trojan.Ransom.HiddenTear
- Trojan.Win32.Encoder.ffvudw
- Trojan[Rescate]/MSIL.Ryzerlo
- W32 / S-9f9d40c6!Eldorado
- Win32.Trojan.Fakedoc.Auto
Virus FoxRansom - Cifrado
El motor de cifrado utiliza el mismo patrón de comportamiento como el malware basado Tear Ocultos anterior. Tras la finalización de todos los componentes se pone en marcha el motor de cifrado asociado. Se utiliza un fuerte sistema de cifrado que se dirige a los datos de usuario sensible, una lista de ejemplo puede incluir lo siguiente:
- Archivos
- Bases de datos
- Las copias de seguridad
- Imágenes
- Videos
- Música
Tan pronto como se complete el proceso va a cambiar el nombre de todos los archivos afectados con el cifrado .FOX. Una nota ransomware se generará en un archivo llamado READ_IT.TXT el cual será colocado en el escritorio de la víctima y lee el siguiente contenido:
Tanto el producto como archivos han sido bloqueados por el virus FoxRansom!
Actualización 20 Agosto 2018: Poco después del lanzamiento inicial de la ransomare se identificó una nueva campaña. La diferencia con el original es una nota ransomware más reciente indicando eventualmente de un cambio de estrategia. En la mayoría de los casos esto es una indicación de que una campaña de la utilización de más métodos de entrega.
Las notas ransomware más nuevos se presentan en un HTML o DOC formatos, ya que incluyen el formateo de texto enriquecido:
CÓMO RECUPERAR SU INSTRUCCIÓN DE ARCHIVOS
ATENCIÓN!!!
Lo sentimos realmente para informarle de que todos sus archivos cifrados
por nuestro software automático. Se hizo posible debido a la mala seguridad del servidor.
ATENCIÓN!!!
Por favor, no se preocupe, podemos ayudarle a restaurar el servidor de originales
Estado y descifrar todos los archivos de forma rápida y segura!INFORMACIÓN
Los archivos no se rompen!!!
Los archivos se cifran con AES-128 algoritmos de cifrado RSA-2048 +.
No hay manera de descifrar los archivos sin clave de descifrado única y especial
software. Su única clave de descifrado se almacena de forma segura en nuestro servidor. por nuestra seguridad,
Toda la información acerca de su servidor y su clave de descifrado será automáticamente
borran después de 7 DÍAS! Usted irrevocablemente perder todos sus datos!
* Tenga en cuenta que todos los intentos de recuperar sus archivos por sí mismo o mediante terceros
herramientas resultarán sólo en la pérdida irrevocable de sus datos!
* Tenga en cuenta que se puede recuperar archivos sólo con su clave de descifrado única, cual
almacenado en nuestro lado. Si va a utilizar la ayuda de terceros, sólo se añadirá una
intermediario.Cómo recuperar archivos???
Favor escribir a la dirección de correo (escribir en Inglés o utilizar traductor profesional):
PabFox@protonmail.com
FoxHelp@cock.li
FoxHelp@tutanota.comUsted tiene que enviar su mensaje en cada uno de nuestros 3 correos electrónicos debido al hecho de que la
mensaje puede no llegar a su destinatario por una variedad de razones!En la línea de asunto escriba su identificación personal:
Los reportes ponen de manifiesto que las víctimas se originan en España.
Quitar el virus FoxRansom ransomware y restauración de archivos .FOX
Si el ordenador se infectó con el FoxRansom virus de ransomware, usted debe tener un poco de experiencia en la eliminación de software malintencionado. Usted debe deshacerse de este ransomware lo más rápido posible antes de que pueda tener la oportunidad de propagarse e infectar más otros ordenadores. Debe eliminar el ransomware y seguir la guía de instrucciones paso a paso se proporciona a continuación.
- Paso 1
- Paso 2
- Paso 3
- Paso 4
- Paso 5
Paso 1: Analizar en busca de virus con la herramienta de FoxRansom SpyHunter Anti-Malware
Eliminación automática de ransomware - Guía de video
Paso 2: Uninstall FoxRansom Virus and related malware from Windows
Aquí es un método en pocos y sencillos pasos que debe ser capaz de desinstalar la mayoría de los programas. No importa si usted está utilizando Windows 10, 8, 7, Vista o XP, esos pasos conseguirán el trabajo hecho. Arrastrando el programa o su carpeta a la papelera de reciclaje puede ser una muy mala decisión. Si lo haces, partes y piezas del programa se quedan atrás, y que puede conducir a un trabajo inestable de su PC, errores con las asociaciones de tipo de archivo y otras actividades desagradables. La forma correcta de obtener un programa de ordenador es de desinstalarla. Para hacer eso:
Paso 3: Limpiar los registros, creado por el virus en su ordenador FoxRansom.
Los registros normalmente dirigidos de máquinas Windows son los siguientes:
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion Run
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion Run
- HKEY_LOCAL_MACHINE Software Microsoft Windows CurrentVersion RunOnce
- HKEY_CURRENT_USER Software Microsoft Windows CurrentVersion RunOnce
Puede acceder a ellos abriendo el editor del registro de Windows y eliminar cualquier valor, creado por Virus FoxRansom existe. Esto puede ocurrir siguiendo los pasos debajo:
Antes de empezar "Paso 4", Por favor arrancar de nuevo en el modo Normal, en caso de que usted está actualmente en modo seguro.
Esto le permitirá instalar y uso SpyHunter 5 exitosamente.
Paso 4: Arrancar el PC en modo seguro para aislar y eliminar el virus FoxRansom
Paso 5: Tratar de restaurar archivos cifrados por el virus FoxRansom.
Método 1: Utilice STOP Decrypter de Emsisoft.
No todas las variantes de este ransomware se pueden descifrar de forma gratuita, pero hemos añadido el descifrador utilizado por los investigadores que a menudo se actualiza con las variantes que se convierten finalmente descifrado. Se puede tratar de descifrar los archivos mediante las siguientes instrucciones, pero si no funcionan, luego, por desgracia su variante del virus ransomware no es descodificarse.
Siga las instrucciones a continuación para utilizar el descifrador squared y descifrar sus archivos de forma gratuita. Puedes descargar la herramienta de descifrado squared vinculado aquí y luego siga los pasos indicados a continuación:
1 Botón derecho del ratón en el descifrador y haga clic en Ejecutar como administrador Como se muestra abajo:
2. De acuerdo con los términos de la licencia:
3. Haga clic en "Agregar carpeta" y luego agregar las carpetas en las que desea archivos descifrados como se muestra debajo:
4. Haga clic en "desencriptar" y esperar a que los archivos a ser decodificados.
Nota: El crédito para el descifrador va a Emsisoft investigadores que han hecho el gran avance con este virus.
Método 2: Utilice software de recuperación de datos
ransomware infecciones y virus FoxRansom apuntan a cifrar los archivos usando un algoritmo de cifrado que pueden ser muy difíciles de descifrar. Es por esto que hemos sugerido un método de recuperación de datos que pueden ayudar a ir alrededor de descifrado directa e intentar restaurar sus archivos. Tenga en cuenta que este método puede no ser 100% eficaz, pero también puede ayudarle un poco o mucho en diferentes situaciones.
Simplemente haga clic en el enlace y en los menús del sitio web en la parte superior, escoger Recuperación de datos - Asistente de recuperación de datos para Windows o Mac (dependiendo de su sistema operativo), y luego descargue y ejecute la herramienta.
FoxRansom Virus-FAQ
What is FoxRansom Virus Ransomware?
El virus FoxRansom es un ransomware infección - el software malicioso que ingresa a su computadora en silencio y bloquea el acceso a la computadora o encripta sus archivos.
Muchos virus ransomware usan sofisticados algoritmos de encriptación para hacer que sus archivos sean inaccesibles. El objetivo de las infecciones de ransomware es exigirle que pague un pago de rescate para obtener acceso a sus archivos..
What Does FoxRansom Virus Ransomware Do?
El ransomware en general es un software malicioso que esta diseñado para bloquear el acceso a su computadora o archivos hasta que se pague un rescate.
Los virus ransomware también pueden dañar su sistema, corromper datos y eliminar archivos, resultando en la pérdida permanente de archivos importantes.
How Does FoxRansom Virus Infect?
A través de varias formas: FoxRansom Virus Ransomware infecta las computadoras al ser enviado a través de correos electrónicos de phishing, que contiene un archivo adjunto de virus. Este archivo adjunto generalmente está enmascarado como un documento importante, gusta una factura, documento bancario o incluso un billete de avión y parece muy convincente para los usuarios..
Another way you may become a victim of FoxRansom Virus is if you descargar un instalador falso, crack o parche de un sitio web de baja reputación o si haces clic en un enlace de virus. Muchos usuarios informan haber contraído una infección de ransomware descargando torrents.
How to Open .FoxRansom Virus files?
Tú can't sin descifrador. En este punto, la .Virus FoxRansom son archivos cifrada. Sólo podrá abrirlos una vez que hayan sido descifrados usando una clave de descifrado específica para el algoritmo en particular..
Qué hacer si un descifrador no funciona?
No te asustes, y copia de seguridad de los archivos. Si un descifrador no descifró su .Virus FoxRansom archivos con éxito, entonces no te desesperes, porque este virus aún es nuevo.
puedo restaurar ".Virus FoxRansom" Archivos?
Sí, a veces los archivos pueden ser restaurados. Hemos sugerido varios métodos de recuperación de archivos eso podría funcionar si quieres restaurar .Virus FoxRansom archivos.
Estos métodos no son de ninguna manera 100% garantizado que podrá recuperar sus archivos. Pero si tienes una copia de seguridad, tus posibilidades de éxito son mucho mayores.
How To Get Rid of FoxRansom Virus Virus?
La forma más segura y la más eficiente para la eliminación de esta infección de ransomware es el uso de un programa anti-malware profesional.
Analizará y localizará el ransomware Virus FoxRansom y luego lo eliminará sin causar ningún daño adicional a sus archivos importantes .FoxRansom Virus.
¿Puedo denunciar ransomware a las autoridades??
En caso de que su computadora se infecte con una infección de ransomware, puede denunciarlo a los departamentos de policía locales. Puede ayudar a las autoridades de todo el mundo a rastrear y determinar a los perpetradores detrás del virus que ha infectado su computadora..
Abajo, hemos preparado una lista con sitios web gubernamentales, donde puede presentar una denuncia en caso de ser víctima de un ciberdelincuencia:
Autoridades de ciberseguridad, responsable de manejar los informes de ataques de ransomware en diferentes regiones de todo el mundo:
Alemania - Portal oficial de la policía alemana
Estados Unidos - Centro de quejas de delitos en Internet IC3
Reino Unido - Acción Fraude Policía
Francia - Ministerio del interior
Italia - Policía Estatal
España - Policía Nacional
Países Bajos - Cumplimiento de la ley
Polonia - Policía
Portugal - Policía Judicial
Grecia - Unidad de Delitos Cibernéticos (Policía helénica)
India - Policía de Mumbai - Célula de investigación de delitos cibernéticos
Australia - Centro australiano de delitos de alta tecnología
Los informes se pueden responder en diferentes períodos de tiempo, dependiendo de sus autoridades locales.
¿Puedes evitar que el ransomware cifre tus archivos??
Sí, puede prevenir el ransomware. La mejor manera de hacer esto es asegurarse de que su sistema informático esté actualizado con los últimos parches de seguridad., Utilice un programa antimalware de buena reputación. y cortafuegos, copia de seguridad de sus archivos importantes con frecuencia, y evita hacer clic en enlaces maliciosos o descargando archivos desconocidos.
Can FoxRansom Virus Ransomware Steal Your Data?
Sí, en la mayoría de los casos ransomware robará tu información. It is a form of malware that steals data from a user's computer, lo encripta, y luego exige un rescate para descifrarlo.
En muchos casos, la autores de malware o los atacantes amenazarán con eliminar los datos o publicarlo en línea a menos que se pagó el rescate.
¿Puede el ransomware infectar WiFi??
Sí, ransomware puede infectar redes WiFi, ya que los actores maliciosos pueden usarlo para obtener el control de la red, robar datos confidenciales, y bloquear a los usuarios. Si un ataque de ransomware tiene éxito, podría conducir a una pérdida de servicio y/o datos, y en algunos casos, pérdidas financieras.
¿Debo pagar ransomware??
No, no debe pagar a los extorsionadores de ransomware. Pagarlos solo alienta a los delincuentes y no garantiza que los archivos o datos se restaurarán. El mejor enfoque es tener una copia de seguridad segura de los datos importantes y estar atento a la seguridad en primer lugar..
What Happens If I Don't Pay Ransom?
If you don't pay the ransom, los piratas informáticos aún pueden tener acceso a su computadora, datos, o archivos y puede continuar amenazando con exponerlos o eliminarlos, o incluso utilizarlos para cometer delitos cibernéticos. En algunos casos, incluso pueden continuar exigiendo pagos de rescate adicionales.
¿Se puede detectar un ataque de ransomware??
Sí, ransomware puede ser detectado. Software antimalware y otras herramientas de seguridad avanzadas puede detectar ransomware y alertar al usuario cuando está presente en una máquina.
Es importante mantenerse al día con las últimas medidas de seguridad y mantener el software de seguridad actualizado para garantizar que el ransomware pueda detectarse y prevenirse..
¿Los delincuentes de ransomware son atrapados??
Sí, los criminales de ransomware son atrapados. Las fuerzas del orden, tales como el FBI, Interpol y otros han tenido éxito en rastrear y procesar a delincuentes de ransomware en EE. UU. y otros países.. A medida que las amenazas de ransomware siguen aumentando, también lo hace la actividad de aplicación.
About the FoxRansom Virus Research
El contenido que publicamos en SensorsTechForum.com, this FoxRansom Virus how-to removal guide included, es el resultado de una extensa investigación, trabajo duro y la dedicación de nuestro equipo para ayudarlo a eliminar el malware específico y restaurar sus archivos encriptados.
¿Cómo llevamos a cabo la investigación sobre este ransomware??
Nuestra investigación se basa en una investigación independiente. Estamos en contacto con investigadores de seguridad independientes, y como tal, recibimos actualizaciones diarias sobre las últimas definiciones de malware y ransomware.
Además, the research behind the FoxRansom Virus ransomware threat is backed with VirusTotal y el proyecto NoMoreRansom.
Para comprender mejor la amenaza del ransomware, Consulte los siguientes artículos que proporcionan detalles informados..
Como un sitio que se ha dedicado a proporcionar instrucciones gratuitas de eliminación de ransomware y malware desde 2014, La recomendación de SensorsTechForum es solo preste atención a fuentes confiables.
Cómo reconocer fuentes confiables:
- Siempre verifica "Sobre nosotros" página web.
- Perfil del creador de contenido.
- Asegúrese de que haya personas reales detrás del sitio y no nombres y perfiles falsos.
- Verificar Facebook, Perfiles personales de LinkedIn y Twitter.