Virus FTCode ransomware (.ftcode archivo) - Retirar + Restaurar archivos
eliminan la amenaza

Virus FTCode ransomware (.ftcode archivo) - Retirar + Restaurar archivos

eliminar ftcode ransomware restaurar archivos ftcode sensorstechforum guía

FTCode es el nombre de un armario de ransomware datos que agrega la extensión .FTCODE a los archivos cifrados. Una vez iniciado en un sistema informático, FTCode realiza muchas operaciones maliciosos mediante la creación y ejecución de archivos dañinos. El objetivo principal de esta amenaza es para extorsionar a una tarifa de rescate de sus víctimas. Es por eso que llega a ciertos archivos personales que almacenan información valiosa y los codifica. El ransomware utiliza un mensaje de rescate por la extorsión. Este mensaje se almacena en un archivo llamado READ_ME_NOW el cual se deja caer en la máquina infectada.

Resumen de amenazas

NombreFTCode
EscribeEl ransomware, Cryptovirus
Descripción breveUn ransomware que está diseñado para cifrar los archivos importantes almacenados en los ordenadores infectados y luego extorsionar a un rescate de las víctimas.
Los síntomasLos archivos importantes se cifran y se renombraron con la extensión .FTCODE
Un mensaje de rescate obliga a las víctimas a cargar una página web con más infromation sobre cómo pagar un rescate considerable.
Método de distribuciónLos correos electrónicos de spam; Archivos adjuntos de correo electrónico; Sitios web corruptos; Los instaladores de software
Herramienta de detección Ver si su sistema ha sido afectado por FTCode

Descargar

Herramienta de eliminación de software malintencionado

Experiencia de usuarioUnirse a nuestro foro para discutir FTCode.
Herramienta de recuperación de datosVentanas de recuperación de datos de Stellar Phoenix darse cuenta! Este producto escanea los sectores del disco para recuperar archivos perdidos y no puede recuperarse 100% de los archivos cifrados, pero sólo unos pocos de ellos, dependiendo de la situación y de si está o no han reformateado la unidad.

El ransomware FTCode puede incluir un peligroso laminar componente de la interacción del navegador que es compatible con las aplicaciones más famosas incluyendo Mozilla Firefox, Google Chrome e Internet Explorer. El motor de base accederá a los datos y las credenciales almacenadas y permitir que los hackers para hacerse pasar por los usuarios, robar sus identidades y llevar a cabo campañas de chantaje. Esto es particularmente peligroso, ya que se combina con el cifrado de sus archivos privados por lo que es muy útil en tales escenarios.

FTCode Ransomware — November 2019 Actualización

A recent campaign carrying the FTCode ransomware shows that a recent sample of the virus contains additional functionality. Apart from the already known modules the engine shows that it can interact with the installed web browsers — Google Chrome, Mozilla Firefox e Internet Explorer. This is done in order to extract sensitive data. Commonly this includes the following:

  • Galletas
  • Marcadores
  • Stored Form Data and Account Data
  • Historia

Information about the new attack was reported by a security researcher.

FTCode ransomware - Octubre 2019 Nueva campaña

Un ejemplo reciente de la FTCode ransomware se ha encontrado para ser dirigido contra los usuarios de lengua italiana. Los hackers están utilizando la estrategia de distribuir documentos de oficina, en hojas de cálculo particulares que pedirá a los usuarios habilitar las macros integradas. Estos archivos se pueden propagar mediante varias estrategias diferentes, incluyendo la siguiente:

  • Redes sociales - El uso de perfiles de usuarios falsos o pirateados los delincuentes pueden publicar enlaces a los archivos o directamente presentarlos como los datos útiles que es de interés para los objetivos. Los delincuentes pueden utilizar todas las técnicas populares mediante la publicación de los archivos públicos, en grupos de chat y mensajes privados.
  • Redes de intercambio de archivos - Los piratas informáticos pueden cargar los datos a través de redes como BitTorrent que son populares para la difusión de los datos de ambas legítimas y piratas.
  • correos electrónicos de phishing - Los delincuentes también pueden enviar mensajes de correo electrónico de suplantación de identidad por las compañías hacen pasar y sus notificaciones. Mediante la publicación de enlaces a ellos los criminales se extenderán los archivos.
  • sitios de malware - La misma ingeniería social puede ser utilizado con estos archivos. Comúnmente se alojan en los nombres de dominio que suenan seguros que también están diseñados utilizando tácticas de ingeniería social. Pueden ser páginas de inicio falsas, descarga portales e incluso servicios. Cuando los hackers quieren la estafa de las víctimas haciéndoles creer que están accediendo a una página segura de que van a hacerse pasar por campos login, ventanas de registro y etc..

FTCode ransomware - actualización de octubre 2019

Una lista completa extensión de los posibles archivos FTCode ransomware que los usuarios pueden ver ha sido revelado por los expertos en seguridad. Incluye lo siguiente:

.3fr, .7desde, .accdb, .a, .apk, .arch00, .arw, .baza, .avi, .bar, .bahía, .bc6, .FC7, .grande, .bik, .BKF, .BKP, .gota, .bsa, .caso, .cdr, .cielo, .cfr, .cr2, .crt, .crw, .css, .csv, .d3dbsp, .la, .dazip, .DB0, .dba, .dbf, .dcr, .la, .desc, .dmp, .DNG, .doc, .docm, .docx, .dwg, .DXG, .EPK, .eps, .erf, .esm, .ff, .flv, .forjar, .fos, .fpk, .fsh, .gdb, .gho, .hkdb, .HKX, .hplg, .hvpl, .iBank, .icxs, .indd, .ITDB, .itl, .itm, .IWD, .gente, .JPE, .jpeg, .jpg, .js, .kdb, .KDC, .kf, .disposición, .lbf, .litemod, .LRF, .LTX, .lvl, .m2, .m3u, .m4a, .mapa, .mcmeta, .CIS, .mdbackup, .mddata, .mdf, .mef, .menú, .MLX, .mov, .mp4, .mpqge, .mrwref, .NCF, .nrw, .NTL, .odb, .Ep, .odm, .Responder, .párrafo, .odt, .orf, .p12, .p7b, .p7c, .entonces, .pdd, .pdf, .PEF, .pem, .pfx, .pkpass, .png, .ppt, .pptm, .pptx, .psd, .psk, .PST (Tiempo Estándar del Pacífico, .ptx, .py, .QDF, .Qin, .r3d, .raf, .rar, .prima, .rb, .RE4, .rgss3a, .llanta, .rofl, .rtf, .rw2, .rwl, .semana, .sb, .sid, .Kidd, .SIDN, .ellos, .sis, .slm, .snx, .sql, .SR2, .SRF, .SRW, .suma, .svg, .syncdb, .t12, .t13, .impuesto, .tor, .txt, .ufc, .vcf, .vdf, .vfs0, .LSC, .vpp_pc, .VTF, .w3x, .wb2, .wma, .OMM, .wmv, .wotreplay, .WPD, .wps, .X3F, .xf, .XLK, .xls, .xlsb, .xlsm, .xlsx, .xxx, .cremallera, .ztmp

También se observaron cambios en la página de pago FTCode ransomware. Hacker cambió a un nuevo esquema que ofrece varios descuentos víctimas de rescate. La cantidad depende de la hora después del ataque de la siguiente:

  • Primero 3 días – $500
  • 3 – 5 días – $2 500
  • 5 – 10 días – $5 000
  • 10 – 30 días – $25 000
  • Eliminar la clave privada :-(

Página precios de descifrado virus de ransomware ftcode

FTCode ransomware - Más acerca de la infección

FTCode ransomware es una amenaza maliciosa que está diseñado para sistemas informáticos corruptos al afectar a algunos de los componentes principales del sistema. Lo que se sabe de la propagación de FTCode ransomware es que GootKit puede ser distribuirlo. GootKit es un caballo de Troya que roba información confidencial. También puede abrir una puerta trasera y descargar archivos adicionales en el ordenador infectado.

El ransomware se ha informado que se publicará en ataques masivos de correo electrónico de spam. Los correos electrónicos que ofrecen código malicioso representan una técnica llamada malspam. La técnica parece ser la forma más conveniente para la propagación de ransomware a gran escala. Así que los piratas informáticos a menudo apuesta en ella. Se sabe que el software malicioso que está activando tierras ransomware FTCode en sistemas informáticos como archivos adjuntos de correo electrónico que son tipos de archivos populares de Windows.

El código malicioso de este ransomware taquilla de datos puede haber aterrizado en el equipo después de una descarga de un archivo que se adjunta a un mensaje de correo electrónico legítimo similar. Los correos electrónicos que contienen archivos maliciosos por lo general tratan de convencerte de que los archivos adjuntos contienen información importante. Por lo tanto, se presentan como los archivos:

  • Facturas procedentes de sitios de confianza, como PayPal, eBay, etc.
  • Los documentos de que parecen ser enviados desde su banco.
  • Una nota de confirmación de pedido en línea.
  • Recibo de una compra.
  • Otros.

Los análisis publicados por el investigador de seguridad GrujaRS en su perfil de Twitter revelan que uno de los archivos que se utilizan para la activación FTCode ransomware es un documento de Word infectado llamado Factura-2019-951692.doc. Cuando se abre en un sistema informático, el documento exige la activación de macros maliciosas que a su vez activan la ransomware FTCode.

documento infectado Fattura-2019-951692 activa ransomware ftcode

Una vez que el ransomware infecta a una máquina de destino, navega a cifrado de proceso de archivos personales. Sus autores son propensos a configurarlo para detectar y codificar todos los archivos de uso común, ya que son más propensos a almacenar información valiosa. Por lo tanto, corrompida por FTCode puede ser el siguiente:

.PNG PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .xlr .XLS .XLSX Accdb .DB DBF MDB .PDB .SQL APK. APP .BAT .CGI .COM .EXE .gadget .JAR .PIF .wsf .DEM .gam .NES .ROM .SAV CAD DWG DXF SIG archivos .kml .GPX .KMZ .ASP .ASPX .CER .CFM. RSE .CSS HTM .HTML .JS .JSP .PHP .RSs .xhtml. DOC DOCX .LOG .MSG .ODT .páginas RTF .tex .TXT .WPD .WPS .CSV .DAT .GED .KEY .keychain .PPS PPT .PPTX ..INI .PRF archivos codificados .HQX .mim .uue .7z .cbr .DEB .GZ .PKG RAR .RPM .SITX .TAR.GZ .ZIP .zipx BIN CUE .DMG .ISO .MDF dress.Toast .vcd SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio archivos archivos .AIF .IFF .M3U .M4A .MID .MP3 .mpa WAV WMA vídeo .3G2 .3GP .ASF .AVI FLV MOV MP4 .M4V .MPG .RM SRT .SWF VOB WMV 3D .3DM .3DS .MAX OBJ R.BMP .dds .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .dmp .DRV .icns ICO LNK .SYS .CFG

Una señal segura de un archivo cifrado es el .extensión FTCODE anexado por el ransomware. El hecho de que las víctimas no pueden abrir y utilizar archivos dañados es mal utilizado por los hackers que extorsionan una cuota de rescate por una herramienta de descifrado archivos .FTCODE.

El ransomware está diseñado para soltar un archivo de mensaje de rescate por el proceso de extorsión. Este archivo se denomina READ_ME_NOW. Todo lo que informa es el siguiente:

Todos los archivos se cifran!
Su número de identificación personal: *******-****-****-****-************
Su clave personal:
1. Descarga navegador Tor - https://www.torproject.org/download/
2. Instalar el navegador Tor
3. Tor Browser abierto
4. Abrir el enlace en el navegador TOR http://qvo5sd7p5yazwbrgioky7rdu4vslxcaeruhjr7ztn3t2pihp56ewlqd.onion/?GUID =[Tu identificación]
5. Siga las instrucciones de esta página

***** Advertencia*****
No cambie el nombre de archivos
No trate de hacer una copia de sus datos mediante el uso de software de terceros, que puede causar la pérdida permanente de datos(Si no nos cree, y aún así tratar de - hacer copias de todos los archivos para que podamos ayudarle si el software de terceros los perjudica)
Como evidencia, podemos gratis retroceder un archivo
Decodificadores de otros usuarios no es adecuado para respaldar sus archivos - clave de cifrado se crea en el equipo cuando se puso en marcha el programa - que es único

ftcode ransomware mensaje de rescate virus me lee ahora Guía de eliminación sensorstechforum

Los análisis de FTCode hechas por el investigador de seguridad TG Soft dan una idea de los detalles mencionados en la página de pago de este ransomware. aqui hay una foto de eso:

ftcode virus de rescate página de pago tor sensorstechforum

Al parecer,, hackers insisten en que las víctimas deben pagar un rescate de 1 BTC para recibir la clave de descifrado privada para sus archivos .FTCODE. También ofrecen un precio de descuento de 0.2 BTC por primera 72 horas después de la infección. Si estos valores se convierten en dólares del estado Unidas, queda claro que en el momento de escribir este artículo, el precio de descuento es igual a $ 1,604.94 mientras que el precio completo a lo irracional $ 8,024.72

Sabemos que debe ser evidente, pero las víctimas de ransomware FTCode no deben pagar el rescate requerido para los cibercriminales. Por un lado, Se alentará a los hackers para seguir difundiendo las infecciones de malware desagradables, como FTCode y acosar a los usuarios en línea. Por otra parte, hay información que las víctimas que habían pagado el rescate no recibió ni una clave de descifrado ni un software.

Los investigadores de seguridad siguen investigando los ataques con ransomware FTCode. Ojalá, van a encontrar una manera de romper su código y gestionar para liberar una herramienta de descifrado libre para archivos .FTCODE. Mientras tanto, le recomendamos tener en cuenta la ayuda de métodos y herramientas de recuperación de datos alternativos. Más información sobre el proceso de recuperación de datos se puede encontrar en la guía que sigue.

Cómo quitar FTCode ransomware

El llamado virus de ransomware FTCode es una amenaza con un código muy complejo que altera la seguridad del sistema con el fin de cifrar archivos personales. Por lo tanto el sistema infectado podría ser utilizado de una manera segura de nuevo sólo después de la eliminación completa de todos los archivos maliciosos y objetos creados por FTCode ransomware. Por eso es recomendable que todos los pasos que se presentan en el FTCode guía de extracción ransomware a continuación deben ser completados. Tenga en cuenta que la eliminación manual de ransomware es adecuado para los usuarios de computadoras más experimentados. Si usted no se siente cómodo con los pasos manuales vaya a la parte automática de la guía.

Fix equipo infectado por FTCode ransomware

gergana Ivanova

gergana Ivanova

Gergana ha completado una licenciatura en Marketing por la Universidad de Economía Nacional y Mundial. Ella ha estado con el equipo STF durante tres años, la investigación de software malicioso e informar sobre las últimas infecciones.

Más Mensajes

Sígueme:
google Plus

1 Comentario

  1. avatarAndrea

    He desarrollado una herramienta para la reconstrucción de la infección pasada campaña en Windows 7 ordenadores.
    Este es mi post sobre ello, https://blog.aramx.com/en/ftcode-how-recover-infected-files/ , donde explico en detalle el fallo de esta variante Ftcode y la forma de la recuperación 50 personajes contraseña.
    La esperanza de ser útil!

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...