FTCode Virus Ransomware (.Fichier ftcode) - Retirer + Restaurer les fichiers
Suppression des menaces

FTCode Virus Ransomware (.Fichier ftcode) - Retirer + Restaurer les fichiers

supprimer ftcode ransomware restaurer le guide de fichiers ftcode

FTCode est le nom d'un ransomware de casier de données qui ajoute l'extension .FTCODE aux fichiers chiffrés. Une fois démarré sur un système informatique, FTCode effectue de nombreuses opérations malveillantes en créant et en exécutant des fichiers nuisibles. L'objectif principal de cette menace est d'extorquer des frais de rançon de ses victimes. Voilà pourquoi il arrive à certains fichiers personnels qui stockent des informations précieuses et les code. Le ransomware utilise un message de rançon pour l'extorsion de fonds. Ce message est stocké dans un fichier nommé READ_ME_NOW qui est tombé sur la machine infectée.

Menace Résumé

NomFTCode
TypeRansomware, Cryptovirus
brève descriptionUn ransomware qui est conçu pour crypter les fichiers stockés sur les ordinateurs précieux infectés, puis extorquer une rançon de victimes.
SymptômesLes fichiers importants sont cryptés et rebaptisés avec l'extension .FTCODE
Un message de rançon oblige les victimes à charger une page web avec plus infromation sur la façon de payer une rançon lourde.
Méthode de distributionspams; Email Attachments; Sites Corrupted; Les installateurs de logiciels
Detection Tool Voir si votre système a été affecté par FTCode

Télécharger

Malware Removal Tool

Expérience utilisateurRejoignez notre Forum pour discuter FTCode.
Outil de récupération de donnéesWindows Data Recovery Stellar Phoenix Avis! Ce produit numérise vos secteurs d'entraînement pour récupérer des fichiers perdus et il ne peut pas récupérer 100% des fichiers cryptés, mais seulement quelques-uns d'entre eux, en fonction de la situation et si oui ou non vous avez reformaté votre lecteur.

Le ransomware de FTCode peut inclure un dangereux composante d'interaction du navigateur web qui est compatible avec les plus célèbres applications dont Mozilla Firefox, Google Chrome et Internet Explorer. Le moteur de base accède aux données stockées et les informations d'identification et permettre aux pirates d'usurper l'identité des utilisateurs, voler leur identité et mener des campagnes de chantage. Ceci est particulièrement dangereux car cela est combiné avec le chiffrement de leurs fichiers privés qui le rend très utile dans de tels scénarios.

FTCode Ransomware — November 2019 Mise à jour

A recent campaign carrying the FTCode ransomware shows that a recent sample of the virus contains additional functionality. Apart from the already known modules the engine shows that it can interact with the installed web browsers — Google Chrome, Mozilla Firefox et Internet Explorer. This is done in order to extract sensitive data. Commonly this includes the following:

  • Cookies
  • Signets
  • Stored Form Data and Account Data
  • Histoire

Information about the new attack was reported by a security researcher.

FTCode Ransomware - Octobre 2019 nouvelle campagne

Un exemple récent de la FTCode Ransomware a été trouvé à l'encontre des utilisateurs visant italophones. Les pirates utilisent la stratégie de distribution documents de bureau, dans des feuilles de calcul particulier qui demandera aux utilisateurs d'activer les macros intégrées. Ces fichiers peuvent être répartis en utilisant plusieurs stratégies différentes dont les suivantes:

  • Réseaux sociaux - L'utilisation de profils d'utilisateur faux ou piraté et des pages les criminels peuvent poster des liens vers les fichiers ou directement les présenter sous forme de données utiles qui est d'intérêt pour les objectifs. Les criminels peuvent utiliser toutes les techniques populaires en affichant les fichiers publics, dans les discussions de groupe et des messages privés.
  • Réseaux de partage de fichiers - Les pirates peuvent télécharger les données sur des réseaux comme BitTorrent, qui sont très populaires pour la diffusion des données légitimes et les pirates.
  • Les courriels d'hameçonnage - Les criminels peuvent également envoyer des messages électroniques de phishing par les entreprises et se faisant passer pour leurs notifications. En affichant des liens vers eux les criminels diffuser les fichiers.
  • Sites malveillants - La même ingénierie sociale peut être utilisé avec ces fichiers. En général, ils sont hébergés sur les noms de domaine de sondage de sécurité qui sont également conçus en utilisant des tactiques d'ingénierie sociale. Ils peuvent être fausses pages d'atterrissage, télécharger portails et même les services. Quand les pirates veulent l'escroquerie les victimes en leur faisant croire qu'ils accèdent à une page sûre, ils usurper l'identité d'invites de connexion, fenêtres d'enregistrement et etc.

FTCode Ransomware - Mise à jour Octobre 2019

Une liste d'extension complète des fichiers possibles FTCode de ransomware que les utilisateurs peuvent voir a été révélé par des experts de sécurité. Il comprend les éléments suivants:

.3fr, .7à partir de, .accdb, .à, .apk, .arch00, .arw, .atout, .avi, .bar, .baie, .bc6, .BC7, .grand, .bik, .BKF, .BKP, .goutte, .bsa, .cas, .cdr, .ciel, .cf., .cr2, .crt, .crw, .css, .csv, .d3dbsp, .la, .dazip, .db0, .dba, .dbf, .DCR, .la, .desc, .dmp, .DNG, .doc, .docm, .docx, .dwg, .DXG, .epk, .eps, .erf, .ESM, .ff, .flv, .forger, .fos, .fpk, .fsh, .gdb, .gho, .hkdb, .HKX, .HPLG, .hvpl, .ibank, .icxs, .indd, .ITDB, .ITL, .itm, .IWD, .personnes, .JPE, .jpeg, .jpg, .js, .KDB, .KDC, .kf, .disposition, .lbf, .litemod, .LRF, .LTX, .lvl, .m2, .m3u, .m4a, .carte, .mcmeta, .CIS, .mdbackup, .mddata, .mdf, .mef, .menu, .MLX, .mov, .mp4, .mpqge, .mrwref, .NCF, .NRW, .ntl, .ODB, .Ep, .odm, .Répondre, .paragraphe, .odt, .orf, .p12, .p7b, .P7C, .puis, .pdd, .pdf, .PEF, .pem, .pfx, .pkpass, .png, .ppt, .pptm, .pptx, .psd, .psk, .TVP, .PTX, .py, .FKD, .Qin, .r3d, .raf, .rar, .brut, .rb, .re4, .rgss3a, .jante, .rofl, .rtf, .rw2, .rwl, .semaines, .sb, .sid, .Kidd, .SIDN, .ils, .sis, .slm, .snx, .sql, .SR2, .srf, .SRW, .somme, .svg, .syncdb, .t12, .t13, .impôt, .tor, .sms, .ufc, .vcf, .vdf, .vfs0, .LSC, .vpp_pc, .VTF, .W3x, .WB2, .wma, .wmo, .wmv, .wotreplay, .WPD, .wps, .x3f, .xf, .xlk, .xls, .xlsb, .xlsm, .xlsx, .xxx, .fermeture éclair, .ztmp

Mises à jour sur la page de paiement de ransomware de FTCode ont également été remarqués. Hacker déplacé vers un nouveau régime qui offre plusieurs victimes remises de rançon. Le montant dépend du temps après l'attaque comme suit:

  • Première 3 journées – $500
  • 3 – 5 journées – $2 500
  • 5 – 10 journées – $5 000
  • 10 – 30 journées – $25 000
  • Supprimer votre clé privée :-(

ftcode virus ransomware prix de décryptage Page

FTCode Ransomware - Plus sur l'infection

FTCode ransomware est une menace malveillante qui est conçu pour les systèmes informatiques corrompus en affectant certains composants principaux du système. Ce qui est connu pour la propagation de FTCode ransomware est que GootKit peut-être distribuer. GootKit est un cheval de Troie qui vole des informations confidentielles. Il peut également ouvrir une porte arrière et télécharger des fichiers supplémentaires sur l'ordinateur compromis.

Le ransomware a été signalé à être libéré dans les attaques de spam massives. Les e-mails qui fournissent des codes malveillants représentent une technique appelée malspam. La technique semble être le moyen le plus pratique pour la diffusion de ransomware à grande échelle. Alors, les pirates parient souvent sur elle. On sait que le logiciel malveillant qui active les terres ransomware de FTCode sur les systèmes informatiques en tant que pièces jointes qui sont populaires types de fichiers Windows.

Le code malveillant de ce casier de données ransomware peut avoir atterri sur votre ordinateur après un téléchargement d'un fichier qui a été attaché à un message électronique comme légitime. Les e-mails contenant des fichiers malveillants tentent généralement de vous convaincre que les fichiers joints contiennent des informations importantes. D'où, ils présentent les fichiers comme:

  • Les factures provenant de sites de bonne réputation, comme PayPal, eBay, etc.
  • Les documents de qui semblent être envoyés par votre banque.
  • Une confirmation de commande en ligne Note.
  • Reçu pour un achat.
  • Autres.

Les analyses publiées par le chercheur en sécurité GrujaRS sur son profil Twitter révèlent que l'un des fichiers utilisés pour l'activation de ransomware de FTCode est un document Word infecté nommé Facture-2019-951692.doc. Lors de l'ouverture sur un système informatique, le document exige l'activation de macros malveillants qui, à son tour déclencher la FTCode ransomware.

document infecté Fattura-2019-951692 active ftcode ransomware

Une fois que le ransomware infecte une machine cible, il accède au cryptage processus de fichiers personnels. Ses auteurs sont susceptibles de le configurer pour détecter et encoder tous les fichiers couramment utilisés comme ils sont plus susceptibles de stocker des informations précieuses. D'où, corrompu par FTCode peut être le suivant:

.PNG .PSD .PspImage .TGA .THM .TIF .TIFF .YUV .AI .EPS .PS .SVG .INDD .PCT .PDF .xlr .XLS .XLSX .accdb .DB .DBF .MDB .PDB .SQL .apk. APP .BAT .CGI .COM .EXE .gadget .JAR .PIF .wsf .DEM .gam .NES .ROM .SAV CAD fichiers DWG DXF SIG fichiers .GPX .KML .KMZ .ASP .ASPX .CER .CFM. CSR .CSS .HTM .HTML .JS .JSP .PHP .RSS .xhtml. DOC DOCX .LOG .MSG .ODT .pages .RTF .tex .TXT .WPD .WPS .csv .DAT .GED .KEY .keychain .PPS .PPT .PPTX ..INI .PRF Fichiers encodée .HQX .mim .uue .7z .cbr .DEB .GZ .PKG .RAR .RPM .sitx .TAR.GZ .ZIP .zipx .BIN .CUE .DMG .ISO .MDF .toast .VCD SDF .TAR .TAX2014 .TAX2015 .VCF .XML Audio fichiers .AIF .IFF .M3U .M4A .MID .MP3 .mpa .WAV .WMA fichiers vidéo 3G2 .3GP .ASF .AVI .FLV .m4v .MOV .MP4 .MPG .RM .SRT .SWF .VOB .WMV 3D .3DM .3DS .MAX OBJ R.BMP .DDS .GIF .JPG ..CRX .plugin .FNT .FON .OTF .TTF .CAB .CPL .CUR .DESKTHEMEPACK .DLL .DRV .icns .ICO DMP LNK .SYS .CFG

Un signe certain d'un fichier crypté est le .l'extension FTCODE annexé par le ransomware. Le fait que les victimes ne peuvent pas ouvrir et utiliser des fichiers corrompus est utilisé à mauvais escient par des pirates qui extorquent des frais de rançon pour les fichiers .FTCODE outil de décryptage.

Le ransomware est conçu pour déposer un fichier de message de rançon pour le processus d'extorsion. Ce fichier est nommé READ_ME_NOW. Tout ce qu'il informe est le suivant:

Tous vos fichiers ont été chiffrées!
Votre identifiant personnel: *******-****-****-****-************
Votre clé personnelle:
1. Télécharger le navigateur Tor - https://www.torproject.org/download/
2. Installer navigateur Tor
3. Ouvrez le navigateur Tor
4. Ouvrir le lien dans le navigateur TOR http://qvo5sd7p5yazwbrgioky7rdu4vslxcaeruhjr7ztn3t2pihp56ewlqd.onion/?guid =[Votre identifiant]
5. Suivez les instructions sur cette page

***** Attention*****
Ne pas renommer les fichiers
Ne tentez pas de sauvegarder vos données à l'aide de logiciels tiers, il peut entraîner une perte de données permanente(Si vous ne nous croyez pas, et essayer encore - faire des copies de tous les fichiers afin que nous puissions vous aider si un logiciel tiers leur nuit)
Comme preuve, nous pouvons pour revenir un fichier gratuit
Décodeurs d'autres utilisateurs ne convient pas de sauvegarder vos fichiers - clé de cryptage est créé sur votre ordinateur lorsque le programme est lancé - il est unique

ftcode virus ransomware message rançon m'a lu maintenant guide de déplacement sensorstechforum

Les analyses de FTCode faites par le chercheur en sécurité TG doux donnent un aperçu des détails mentionnés sur la page de paiement de cette ransomware. Voici une photo de celui-ci:

Page tor sensorstechforum de paiement de rançon virus ftcode

Apparemment, les pirates insistent sur le fait que les victimes doivent payer une rançon de 1 BTC pour recevoir la clé privée de déchiffrement pour leurs fichiers .FTCODE. Ils offrent également un prix d'escompte de 0.2 BTC pour la première 72 heures après l'infection. Si ces valeurs sont converties en dollars des États Unies, il est clair que, au moment de la rédaction de cet article, le prix d'escompte est égal à $ 1,604.94 tandis que le prix plein à l'irrationnel $ 8,024.72

Nous savons qu'il va sans dire, mais les victimes de FTCode ransomware ne doivent pas payer la rançon nécessaire pour les cybercriminels. D'un côté, les pirates seront encouragés à continuer à diffuser des logiciels malveillants infections désagréables comme FTCode et harceler les utilisateurs en ligne. D'autre part, il y a des informations que les victimes qui avaient payé la rançon reçu ni une clé ni un logiciel de décryptage.

Les chercheurs en sécurité continuent à enquêter sur les attaques avec FTCode ransomware. avec optimisme, ils trouveront un moyen de casser son code et parviennent à libérer un outil de décryptage pour les fichiers .FTCODE. En attendant, nous vous recommandons de considérer l'aide des méthodes et des outils de récupération de données alternatives. Plus d'informations sur le processus de récupération de données n'a pu être trouvée dans le guide qui suit.

Comment faire pour supprimer FTCode Ransomware

Le soi-disant virus ransomware FTCode est une menace avec un code très complexe qui perturbe la sécurité du système afin de chiffrer les fichiers personnels. D'où le système infecté pourrait être utilisé de façon sécuritaire à nouveau qu'après la suppression complète de tous les fichiers malveillants et des objets créés par FTCode ransomware. Voilà pourquoi il est recommandé que toutes les étapes présentées dans le guide d'enlèvement de ransomware de FTCode ci-dessous doivent être remplis. Attention que la suppression manuelle de ransomware est adapté pour les utilisateurs d'ordinateurs plus expérimentés. Si vous ne vous sentez pas à l'aise avec les étapes manuelles naviguer à la partie automatique du guide.

Fix ordinateur infecté par FTCode Ransomware

gergana Ivanova

gergana Ivanova

Gergana a complété un baccalauréat en marketing de l'Université de l'économie nationale et mondiale. Elle a été avec l'équipe STF depuis trois ans, des recherches sur les logiciels malveillants et les rapports sur les dernières infections.

Plus de messages

Suivez-moi:
Google Plus

1 Commentaire

  1. avatarAndrea

    J'ai développé un outil de reconstruction pour la dernière infection de la campagne sur Windows 7 ordinateurs.
    Ceci est mon post à ce sujet, https://blog.aramx.com/en/ftcode-how-recover-infected-files/ , où j'explique en détail le défaut de cette variante Ftcode et comment la récupération du 50 caractères mot de passe.
    En espérant être utile!

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...