Boty Virus


Boty

Boty es una infección que exige un rescate y que se utiliza para generar beneficios para sus desarrolladores criminales a través del chantaje. Boty utiliza el método de encriptación de archivos para limitar el acceso a una lista de archivos de los usuarios para que posteriormente se pueda exigir el pago de un rescate para su liberación.

Este artículo está enteramente dedicado a Boty como uno de los últimos representantes del ransomware. Tanto si está infectado con el virus como si sólo siente curiosidad por sus efectos, en esta página le daremos importantes consejos de prevención y pasos para eliminar la amenaza de su sistema. Debería leer los siguientes párrafos con atención y comprobar la guía de eliminación que aparece a continuación.

El virus Boty

El virus Boty es un peligroso malware que pertenece a la clase de los ransomware. El propósito del virus Boty es encriptar archivos, amenazar, chantajear y extorsionar. Este tipo de infecciones se crean con el único propósito de acosar a los usuarios de la web por dinero.

Boty no es una excepción y tomará como rehenes sus archivos más necesarios y más utilizados para hacerle pagar un rescate por ellos. Por lo general, este ransomware infecta el sistema de forma sigilosa, casi siempre con la ayuda de un virus troyano que proporciona un paso secreto a través de los agujeros de seguridad del sistema. Ambas infecciones pueden encontrarse en diferentes ubicaciones online, incluyendo en torrents y paquetes de software, sitios web contaminados, anuncios maliciosos, etc. Los correos electrónicos inusuales que recibes de la carpeta de spam o de la bandeja de entrada y sus archivos adjuntos también pueden contener este tipo de amenazas. Por lo tanto, debe tener especial cuidado de no abrir ni descargar nada sospechoso.

El cifrado de archivos Boty

El cifrado de archivos Boty es un proceso malicioso que tiene como objetivo bloquear los archivos del usuario a través del cifrado. Normalmente, la encriptación de archivos Boty se ejecuta bajo el radar de la mayoría de los programas de seguridad, por lo tanto, detenerlo a tiempo no es posible.

Una vez en el sistema, el ransomware es libre de comenzar su ataque malicioso. En la primera etapa del ataque, el virus escanea cada parte del sistema. A partir de los resultados del escaneo, Boty selecciona los archivos más utilizados y los enumera. A continuación, el ransomware completa la segunda parte del ataque, en la que codifica todos los archivos alistados. Para ello, utiliza una clave de cifrado de doble componente. Obtendrá la parte pública de la clave justo después de que el cifrado se haya completado, pero para obtener la parte privada, tendrá que pagar un rescate a los hackers detrás de Boty. Una notificación con instrucciones sobre cómo transferir el dinero se mostrará en su pantalla después del ataque.

Hay algo muy importante que nos gustaría decir aquí: nunca debes confiar en un hacker. Pagar a un delincuente no garantiza de ninguna manera que se recuperen tus archivos. Sólo significa que estás desesperado por dar tu dinero a la misma gente que ha infectado tu ordenador sin buscar soluciones alternativas. Por lo tanto, lo que nuestro equipo de “Cómo eliminar” sugiere es que hagas algo de lectura, hables con un experto en eliminación de ransomware y luego tomes una decisión informada, ya que cualquier decisión aquí es un riesgo para tus datos importantes. Una posible solución se puede encontrar en la guía de abajo que explica cómo eliminar Boty. No podemos prometer que después de eliminar el virus con nuestras instrucciones sus datos bloqueados se restaurarán automáticamente pero, al menos, se quedará con un ordenador limpio y con la opción de recuperar su información desde las copias de seguridad.

Resumen:

NombreBoty
TipoRansomware
Tool

Eliminar el Ransomware Boty


Step1

Si quieres eliminar el ransomware Boty de tu ordenador, tienes que seguir cuidadosamente las instrucciones de esta guía de eliminación al pie de la letra. Empiece por apagar la conexión a Internet de su ordenador para que el software dañino no pueda comunicarse con sus servidores. También hay que desconectar los dispositivos de almacenamiento externos y USB vinculados al ordenador infectado.


Lo siguiente que recomendamos es reiniciar el sistema en modo seguro con la ayuda de las instrucciones de este enlace. Tras el reinicio, vuelve a esta página y completa el resto de las instrucciones de la guía. Si quieres, puedes guardar esta página como un marcador en tu navegador para que puedas volver a ella rápidamente después de un reinicio.

Step2

WARNING! ATTENCIÓN! LLEA DETENDIDAMENTE ANTES DE PROCEDER!

En el siguiente paso, tienes que ir al Administrador de tareas. Para ello, escribe “administrador de tareas” en la barra de búsqueda de Windows y pulsa Enter para iniciarlo. Utilizando la pestaña Procesos, ordene los procesos en ejecución por memoria y uso de la CPU. Es imprescindible analizar los archivos relacionados con los procesos potencialmente dañinos. Basta con hacer clic con el botón derecho en el proceso sospechoso y elegir Abrir ubicación del archivo en el menú contextual para acceder a estos archivos.

malware-start-taskbar

Arrastre y suelte el contenido de la carpeta en el escáner que hemos proporcionado a continuación para empezar a escanear.

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Si el escáner marca archivos dañinos en su ordenador, primero, haga clic con el botón derecho en el proceso y elija “Terminar proceso”. Una vez que el proceso sospechoso deje de ejecutarse, diríjase a la carpeta de ubicación de los archivos donde se ha detectado el peligro y elimine todos los archivos marcados como amenazas.

    Step3

    A continuación, pulse la tecla Windows + R para abrir la ventana Ejecutar y ejecute el siguiente comando pegándolo y haciendo clic en Intro.

    notepad %windir%/system32/Drivers/etc/hosts

    Abra el archivo Hosts en una ventana separada en su PC. Revise el texto del archivo y busque Localhost. Debes informar de cualquier dirección IP inusual que encuentres en la sección “Localhost” del texto en los comentarios de abajo. Si alguna de tus direcciones IP resulta ser maliciosa, te lo haremos saber.

    hosts_opt (1)

    Es posible que los archivos Boty aparezcan en la Configuración del Sistema. Para abrir la Configuración del Sistema, escribe “msconfig” en el campo de búsqueda de Windows y pulsa la tecla Intro. Busque elementos sospechosos en la pestaña “Inicio” para ver si están habilitados para iniciarse automáticamente cuando el sistema arranca.

    Desmarca las casillas junto a los elementos de inicio que están vinculados al software malicioso que debe ser eliminado de tu ordenador. Compruebe en Internet antes de realizar cualquier ajuste en un elemento de inicio si tiene alguna duda sobre su fiabilidad.

    msconfig_opt

    Step4

    El ransomware puede pasar desapercibido en el registro del sistema gracias a que puede instalar nuevos archivos maliciosos en él sin ningún signo visible. Por este motivo, se recomienda encarecidamente escanear el registro en busca de archivos potencialmente dañinos para aquellos que quieran hacer frente a Boty de forma permanente. Si no está seguro de cómo llegar al Editor del Registro, escriba “Regedit” en el campo de búsqueda de Windows y pulse Enter en su teclado para empezar.

    Pulsando CTRL y F, puede buscar los archivos infectados en el Editor del Registro y luego eliminarlos. Para empezar, escriba el nombre de su ransomware en el cuadro Buscar y seleccione el botón Buscar siguiente.

    Atención. Para eliminar correctamente los archivos de registro del ransomware pueden ser necesarios conocimientos informáticos y experiencia. Si se borran otras entradas del registro durante este proceso, el sistema puede volverse inestable o incluso bloquearse. Por eso, es muy recomendable utilizar una aplicación de eliminación de virus como la de nuestro sitio web si no confía en poder deshacerse de la infección por su cuenta.

    Los archivos relacionados con el ransomware pueden encontrarse en los siguientes lugares de un ordenador: 

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Para abrir cada una de ellas, ve al campo de búsqueda de Windows, cópialas y pégalas exactamente como se muestran y pulsa Intro para empezar a buscar lo que estás buscando.

    A continuación, después de abrir cada carpeta, busque archivos y carpetas con nombres extraños o inusuales. Si no está seguro de que estos archivos y carpetas estén relacionados con la infección, no realice ninguna modificación ni borrado. Los archivos que se almacenan en Temp pueden ser eliminados cuando se accede a ella. Son archivos temporales, y es posible que algunos de ellos tengan algo que ver con el virus.

    Step5

    Cómo desencriptar archivos Boty

    Incluso los especialistas más cualificados pueden tener dificultades para hacer frente a una infección de ransomware en algunos casos. Si no sabe cómo desencriptar archivos, puede tener dificultades para manejar algo como Boty también. Por eso, el primer paso que le recomendamos hacer es identificar la variante del ransomware que ha atacado su ordenador. Las extensiones de los archivos encriptados pueden revelar esta información.

    Sin embargo, antes de intentar recuperar los datos, asegúrese de que su ordenador está libre de ransomware realizando un análisis completo del sistema. De lo contrario, cualquier dato descifrado que intente recuperar puede ser cifrado de nuevo. Si te encuentras en esta situación, un software antimalware profesional puede ahorrarte tiempo y nervios.

    Nuevo ransomware Djvu

    STOP Djvu es una variante de ransomware que muchos usuarios online han encontrado últimamente. En la mayoría de los casos, los archivos con el sufijo de archivo .Boty indican que han sido infectados con esta variante específica de ransomware. Si se ha asegurado de que su ordenador está libre de virus, es posible que pueda recuperar algunos de sus datos utilizando un programa de descifrado como el que está disponible en el siguiente sitio web:

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    El acuerdo de licencia y cualquier otra instrucción que venga con el programa descifrador siempre deben ser revisados cuidadosamente antes de descifrar un archivo. Recuerde que esta herramienta puede no ser capaz de descifrar sus archivos si fueron encriptados con una clave desconocida fuera de línea o encriptación en línea.

    Si las instrucciones de eliminación manual de esta página no son suficientes para eliminar Boty por completo, es posible que tenga que utilizar un software antivirus. Si estás preocupado por un archivo específico, puedes utilizar nuestro escáner de virus online gratuito para hacer un escaneo manual. Por favor, utiliza la sección de comentarios más abajo si tienes alguna pregunta o queja sobre las instrucciones de eliminación de esta guía.


    About the author

    blank

    George Slaine

    Leave a Comment