Foty Virus


Foty

Los virus ransomware como el Foty son amenazas de malware muy extendidas que se desarrollan para servir al propósito de chantaje y extorsión de dinero. El Foty logra su objetivo es mediante la encriptación de los archivos en el PC del usuario o mediante el bloqueo del propio PC y exigiendo un pago de rescate para tenerlo desbloqueado.

Esto separa la categoría de virus ransomware en dos subgrupos que difieren en la forma de funcionar. El primero, los llamados screen-lockers, tienden a bloquear el acceso a la máquina infectada mediante el uso de un simple banner emergente que se superpone a la pantalla de la máquina infiltrada. La idea es que dicho banner cubra todo lo que hay en la pantalla, lo que significa que el usuario no podrá acceder ni interactuar con ninguna carpeta, programa o menú y su única forma de recuperar el acceso a su pantalla será pagando a los hackers la suma de rescate exigida.

Los virus screen-locker, sin embargo, no son tan avanzados y a menudo es posible lidiar con ellos manualmente, siempre y cuando el usuario sepa cuáles son los pasos necesarios que hay que dar. La segunda forma principal de ransomware son los criptovirus y esas amenazas tienden a ser mucho más avanzadas en comparación con sus homólogos de screen-locker. Esta es la categoría en la que entra Foty. 

El virus Foty

El virus Foty emplea un proceso de encriptación con el fin de hacer inaccesibles los datos personales ubicados en el PC infectado. La única forma en que el virus Foty le hará creer que puede “desbloquear” el cifrado es mediante el uso de una clave de descifrado especializada que el virus genera.

Sin embargo, esta clave sólo está disponible inicialmente en el servidor del hacker, que supuestamente te la enviará si realizas el pago solicitado. Y aquí es donde surge la inevitable pregunta: ¿Pagar el rescate es alguna vez una opción viable?

Para ser sinceros, la respuesta puede variar dependiendo de cada situación. Normalmente, optar por la “opción” de pago no es lo más recomendable, ya que puedes perder fácilmente tu dinero sin recibir la clave necesaria. A menudo, los hackers simplemente toman la suma del rescate y “olvidan” enviar los detalles de descifrado, por lo que nunca se puede estar seguro de si la transferencia del dinero tendrá realmente el efecto necesario.

Sin embargo, hay algunos otros métodos que podrían recuperar sus archivos. Pero casi ninguno de ellos garantiza el éxito en todos los casos. Algunos de esos métodos los hemos añadido a nuestra guía de eliminación de Foty que puedes encontrar a continuación.

El cifrado de archivos Foty

El cifrado de archivos Foty rara vez presenta síntomas y suele pasar desapercibido para la mayoría de los programas antivirus. La razón principal parece ser la naturaleza “inofensiva” del propio cifrado de archivos Foty.

Este proceso no es intrínsecamente dañino y aunque hace que sus datos sean inaccesibles para cualquiera que no tenga la clave de descifrado, no causa ningún daño a los archivos objetivo o al sistema del PC, lo que hace que sea realmente difícil de detectar. Los únicos síntomas posibles que se pueden notar a veces son los picos de RAM y CPU y la disminución temporal del espacio en el disco duro, así que esté atento a esto si sospecha que se trata de una infección de criptovirus ransomware. 

Resumen:

NombreFoty
TipoRansomware
Tool

Eliminar el ransomware Foty


Step1

Realmente debe hacer todo lo que esté en su mano para eliminar el ransomware que le ha atacado lo antes posible, y en este artículo le enseñaremos precisamente qué acciones debe realizar para lograr este objetivo. Desconecte todos los dispositivos de almacenamiento externo, incluyendo cualquier unidad USB, como primer paso del proceso. A continuación, deberá desconectar su sistema de Internet para que el ransomware no pueda comunicarse con sus servidores y obtener instrucciones.

Tenga la precaución de añadir esta página a la sección de marcadores de su navegador de Internet para poder acceder fácilmente a ella en caso de que su ordenador tenga que reiniciarse después mientras completa algunos de los pasos descritos en esta guía.

Lo siguiente en el proceso de eliminación del ransomware es reiniciar el ordenador infectado en modo seguro. Esto permitirá que los siguientes pasos del proceso sean más rápidos y sin complicaciones. Si no sabes cómo reiniciar en Modo Seguro, puedes activar el Modo Seguro yendo a este enlace y luego seguir los pasos que se muestran en esa página. Después de que el ordenador haya terminado de reiniciarse, tendrá que volver a esta página para completar el resto de las instrucciones de eliminación de Foty.

Step2

¡ATENCIÓN! ¡LEA ATENTAMENTE ANTES DE PROCEDER!

En el ordenador que ha sido comprometido, es necesario abrir el Administrador de Tareas pulsando simultáneamente Ctrl+Mayús+ESC. Comprueba que la pestaña Procesos está seleccionada en la lista de pestañas disponibles que aparecen en la parte superior de la pantalla. Una vez que haya clasificado todos los procesos en función de la cantidad de memoria y CPU que están utilizando, compruebe los resultados en busca de procesos que tengan nombres que no sean típicos o que estén utilizando demasiados recursos sin ninguna razón en particular.

malware-start-taskbar

El siguiente paso es hacer clic con el botón derecho del ratón en el proceso que parece ser malicioso y, en el menú contextual, elegir Abrir ubicación del archivo. Esto le permitirá obtener más detalles sobre los archivos que están asociados con el proceso. Utilizando el escáner que se proporciona a continuación, puede examinar estos archivos para ver si incluyen algún software malicioso.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Después de que el escaneo haya terminado y se haya encontrado que la carpeta contiene amenazas, asegúrese de que el proceso que ahora se está ejecutando se termine primero haciendo clic con el botón derecho del ratón en la pestaña Procesos y eligiendo la opción Terminar Proceso en el menú contextual. Después de eso, necesita volver a los archivos que fueron descubiertos por el escáner y eliminarlos de la carpeta que se llama Ubicación de Archivos.

    Step3

    En el tercer paso, tendrá que pulsar simultáneamente la tecla Win y la tecla R, luego tendrá que escribir el siguiente comando en el cuadro Ejecutar que aparece, y luego tendrá que hacer clic en la tecla Enter.

    notepad %windir%/system32/Drivers/etc/hosts

    Esto provocará la apertura instantánea de un archivo en la pantalla titulado Hosts. Buscando “Localhost” en el contenido del archivo y buscando cualquier dirección IP extraña debajo le ayudará a encontrar modificaciones ilegales que puedan haber sido hechas a su archivo Hosts. Las IPs que no parezcan fiables deben ser reportadas en el área de comentarios de este post para que podamos echarles un vistazo y orientarte sobre los pasos a seguir.

    hosts_opt (1)

     

    Después de cerrar el archivo Hosts, abra una ventana de configuración del sistema introduciendo “msconfig” en la barra de búsqueda de Windows situada en el menú Inicio y pulsando la tecla Intro en su ordenador. El siguiente paso es ir a la pestaña “Inicio”. Una vez allí, eche un vistazo a los diferentes elementos de inicio que se mencionan en esa pestaña. Si descubres un elemento de inicio del que tienes motivos para sospechar que está relacionado con el ransomware, quita la marca que está colocada en la casilla de verificación junto a él y, a continuación, haz clic en “Aceptar” para conservar tus configuraciones.

    msconfig_opt

    Step4

    Es posible que un software malicioso como Foty camufle sus componentes en un ordenador en varias ubicaciones del sistema, una de las cuales es el registro. Como consecuencia directa de esto, tendrá que hacer una búsqueda exhaustiva dentro del Editor del Registro y eliminar cualquier archivo que esté relacionado con Foty. Se puede acceder al Editor del Registro yendo a la barra de búsqueda de Windows, escribiendo “regedit” y pulsando la tecla Enter del teclado.

    Una vez dentro del Registro, abra una ventana de Búsqueda en su pantalla pulsando simultáneamente las teclas CTRL y F. A través de esta ventana puede buscar archivos relacionados con la infección. Introduzca el nombre del peligro potencial que está tratando de localizar en el cuadro que está etiquetado como Buscar, y luego haga clic en el botón que está etiquetado como Buscar siguiente.

    Atención. Aquellos de ustedes, que no tienen experiencia en el tratamiento de malware puede tener dificultades con el procedimiento de eliminación de archivos relacionados con el ransomware desde el registro del sistema. Esto se debe al hecho de que cualquier eliminación incorrecta realizada en el registro conlleva el potencial de corromper gravemente el sistema. Debido a esto, si usted cree que su equipo está todavía infectado y que los archivos relacionados con Foty están todavía presentes en el sistema y no se eliminan por completo, le recomendamos que haga uso de la herramienta de eliminación de malware profesional que se proporciona en nuestro sitio web

    Además, debe buscar más archivos que puedan estar asociados a la infección en las siguientes cinco ubicaciones de su ordenador:

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    En el cuadro de búsqueda de Windows, escriba cada una de las frases de búsqueda mencionadas anteriormente y, a continuación, pulse la tecla Intro para acceder a ellas. A continuación, eche un vistazo a los archivos de cada una de las carpetas, pero no elimine ningún archivo a menos que esté absolutamente convencido de que está relacionado con el peligro. Puede eliminar los archivos temporales seleccionando primero los archivos dentro de la carpeta Temp, y luego pulsando la tecla Suprimir en su ordenador después de hacer su selección. 

    Step5

    Cómo desencriptar archivos Foty

    El proceso de descifrar los datos que han sido encriptados por el ransomware puede ser difícil para aquellos que nunca han tratado con esto antes. Además, los datos que han sido encriptados son mucho más difíciles de recuperar, ya que los métodos para descifrar el ransomware pueden diferir dependiendo de la variante del ransomware que le haya atacado. Para empezar, debe comprobar las extensiones de archivo que se han añadido al final de los archivos cifrados si no está seguro de la variante exacta del ransomware que ha atacado su sistema.

    También es necesario que ejecute un escaneo de virus completo con una herramienta antivirus moderna antes de iniciar cualquier forma de recuperación de datos. Hasta que los resultados de la comprobación de virus muestren un ordenador limpio, no debería ni siquiera pensar en buscar las posibilidades de recuperación de archivos.

    Nuevo ransomware Djvu

    STOP Djvu es una nueva variante de ransomware que está causando muchos problemas al cifrar archivos y exigir el pago de un rescate a las personas cuyos datos han sido cifrados por él. Se han documentado ataques de este malware en varios lugares del mundo.

    Es habitual que esta amenaza adjunte el sufijo .Foty a los archivos que cifra, lo que sirve de indicación para las víctimas. Si ha perdido el acceso a sus datos, no debe ceder a las demandas de rescate porque hay desencriptadores disponibles, como el que se encuentra en el siguiente enlace, que pueden ayudarle a restaurar los datos cifrados si lo intenta.

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    Asegúrese de que tiene el archivo ejecutable STOPDjvu descargado desde la URL y que ha leído el acuerdo de licencia, así como las instrucciones que puedan venir junto con el archivo, antes de comenzar el proceso de descifrado. Es esencial tener en cuenta que este programa puede no ser capaz de descifrar todos los datos encriptados, especialmente los archivos que fueron encriptados utilizando técnicas de cifrado en línea o claves desconocidas fuera de línea. Tener esto en cuenta le ayudará a asegurarse de tener una experiencia exitosa.

    Si las técnicas manuales proporcionadas en este post no son suficientes para solucionar el problema con Foty, puede que quieras utilizar el software antivirus profesional que está vinculado en el artículo con el fin de deshacerse de Foty de una manera que es a la vez rápida y eficaz. Si está preocupado por la seguridad de un archivo específico en su sistema, también puede utilizar nuestro programa completamente free online virus scanner para hacer un análisis manual del archivo en cuestión.

     


    About the author

    blank

    Valentin Slavov

    Leave a Comment