Coty Virus


Coty

Coty es un virus informático de la variedad Ransomware. El propósito de Coty es chantajearle para que pague un rescate manteniendo sus datos como «rehenes».

Infectarse con representantes de ransomware como BozaBoty cuesta colectivamente millones de dólares en dinero de rescate tanto a empresas, como a particulares cada año. Al mismo tiempo, un número impresionante de usuarios de la web se infectan con este tipo de malware y, recientemente, algunas personas preocupadas se han acercado a nosotros para pedir formas de ayudarles a descifrar los archivos que esta amenaza particular ha cifrado en sus ordenadores. Por esta razón, hemos creado una guía de eliminación (que encontrará a continuación), con instrucciones sobre cómo encontrar el virus Coty y cómo eliminarlo cuidadosamente. La misma guía proporciona pasos concretos que pueden ayudarle a restaurar la información que ha sido comprometida por la fuerte encriptación del ransomware. Aunque no podemos prometerle que nuestros pasos restaurarán automáticamente todos sus archivos, es importante que elimine realmente el virus antes de intentarlo. Esto evitará que la infección cifre los archivos que potencialmente consiga recuperar y, por supuesto, hará que el ordenador vuelva a ser seguro.

El virus Coty

El virus Coty es una amenaza ransomware capaz de bloquear rápidamente sus datos. Una vez que el virus Coty infecta el ordenador, lo escanea en busca de ciertos formatos de archivos y luego encripta los datos encontrados.

Aunque este tipo de malware existe desde hace más de veinte años, en los últimos años ha tenido un gran aumento en su número y en su capacidad de causar problemas. Los expertos culpan en parte al desarrollo de monedas digitales como los bitcoins, ya que los hackers que exigen un rescate por los archivos cifrados suelen pedir el pago en bitcoins. Los bitcoins son casi imposibles de rastrear y garantizan el anonimato a los ciberdelincuentes, lo que les da la audacia de chantajear a la gente por dinero sin miedo a ser descubiertos.

El cifrado de archivos Coty

El cifrado de archivos Coty es el proceso utilizado para sellar los archivos. El cifrado de archivos Coty es casi irrompible, y tratar con él es muy complicado.

El ransomware no daña la información encriptada, ni te la roba. En su lugar, penetra secretamente en su ordenador, y comienza a crear copias de ciertos tipos de archivos, mientras que las extensiones de archivo de las copias se modifican. De esta manera, la infección hace que los archivos sean ilegibles para cualquier programa existente, lo que en última instancia significa que no se puede acceder a ellos ni utilizarlos. Los originales de los archivos son entonces eliminados, y a la víctima sólo le quedan los datos inaccesibles, que sólo pueden ser descifrados con una clave especial de descifrado. Los hackers que controlan la infección le informan mediante una nota de rescate que le enviarán la clave de descifrado si paga una cantidad fija de dinero.

Aunque esto puede parecer una solución posible para las personas que pueden permitirse pagar el rescate, hay una serie de problemas. En primer lugar, es posible que nunca obtengas una clave y, en segundo lugar, que obtengas una clave que no funcione. Pero a quién le importa eso después de que los ladrones reciban tu dinero. Al fin y al cabo, eso es lo único que quieren, así que no les interesará lo que ocurra con tus archivos después. Teniendo esto en cuenta, le sugerimos que pruebe métodos alternativos y se niegue a seguir las instrucciones del rescate. Si está de acuerdo con nosotros, le aconsejamos que pruebe la guía de eliminación que aparece a continuación, y las sugerencias de recuperación de archivos que también encontrará allí.

Resumen:

NombreCoty
TipoRansomware
Tool

Eliminar el Ransomware Coty


Step1

La eliminación exitosa de Coty del ordenador puede necesitar varios reinicios del sistema. Por eso, para no perder las instrucciones de eliminación del ransomware, le recomendamos que marque esta página ahora, antes de hacer cualquier otra cosa.

A continuación, siga las instrucciones de este enlace y reinicie su ordenador en modo seguro para evitar que algunos de los procesos relacionados con el ransomware funcionen en segundo plano.

Step2

WARNING! ATTENCIÓN! LLEA DETENDIDAMENTE ANTES DE PROCEDER!

Una vez reiniciado el sistema en Modo Seguro, vaya al Administrador de Tareas y busque cualquier proceso asociado al ransomware que esté funcionando en segundo plano.

Para ello, debes abrir el Administrador de Tareas (manteniendo pulsadas CTRL, SHIFT y ESC simultáneamente) y mirar en la pestaña Procesos para ver si hay algún proceso que pueda ser dañino o estar vinculado a una actividad maliciosa.

Abra los archivos asociados al proceso de aspecto sospechoso haciendo clic con el botón derecho del ratón y seleccionando Abrir ubicación del archivo en el menú rápido.

malware-start-taskbar

Utilice un escáner de malware de confianza o el escáner de virus en línea gratuito que se proporciona a continuación para comprobar si estos archivos contienen código malicioso:

Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
This scanner is free and will always remain free for our website's users.
This file is not matched with any known malware in the database. You can either do a full real-time scan of the file or skip it to upload a new file. Doing a full scan with 64 antivirus programs can take up to 3-4 minutes per file.
Drag and Drop File Here To Scan
Drag and Drop File Here To Scan
Loading
Analyzing 0 s
Each file will be scanned with up to 64 antivirus programs to ensure maximum accuracy
    This scanner is based on VirusTotal's API. By submitting data to it, you agree to their Terms of Service and Privacy Policy, and to the sharing of your sample submission with the security community. Please do not submit files with personal information if you do not want them to be shared.

    Finalice cualquier proceso en ejecución cuyos archivos resulten ser peligrosos y elimine los archivos infectados de su ubicación tan pronto como los encuentre.

    Si un proceso específico le llama la atención, pero no está seguro de él, es una buena idea investigar en Internet para averiguar si hay algún peligro asociado a ese proceso y luego actuar en consecuencia.

    Step3

    En el tercer paso, puedes usar la tecla Windows y R juntas para abrir una ventana de Ejecutar en la pantalla. A continuación, copie la línea siguiente dentro de la barra de texto del cuadro Ejecutar y pulse Intro:

    notepad %windir%/system32/Drivers/etc/hosts

    En el texto del archivo Hosts que se abre en la pantalla, busque Localhost y busque cualquier dirección IP que parezca sospechosa como las de la imagen de ejemplo:

    hosts_opt (1)

    Háganos saber en la sección de comentarios si detecta algo molesto. Si no es así, simplemente cierra la ventana y pasa al siguiente paso.

    Existe la posibilidad de que las víctimas del ransomware no sean conscientes de que las entradas relacionadas con el ransomware pueden haber sido añadidas a la lista de elementos de inicio. Por eso, lo siguiente que recomendamos es abrir la Configuración del sistema utilizando la barra de búsqueda del menú Inicio, escribir msconfig y pulsar Intro.

    Cuando se abra la Configuración del sistema, haga clic en la pestaña Inicio para comprobar si hay alguna entrada de este tipo en su sistema.

    msconfig_opt

    Si sospecha que la infección de Coty está vinculada a alguno de los elementos de inicio que aparecen en la lista, desmarque sus casillas para desactivarlos. Preste atención a los elementos de inicio con nombres sospechosos o extraños o con fabricantes desconocidos.

    Step4

    Los cambios maliciosos en el Registro son a menudo una consecuencia de las infecciones de ransomware. Por ello, el siguiente paso es comprobar si hay entradas dañinas en el registro. Para completar este paso, tendrá que abrir el Editor del Registro. Sólo tienes que introducir «Regedit» en el campo de búsqueda del menú Inicio y pulsar Intro.

    Una vez que se abra el Editor, pulse CTRL+F para abrir un cuadro de búsqueda y escriba el nombre exacto de la infección en él para localizar rápidamente los elementos relacionados con el ransomware. Si se encuentra algo con ese nombre en el Registro, elimínelo.

    Atención. Existe un alto riesgo de dañar el sistema si elimina las entradas del registro que no están asociadas con el ransomware. Si no está seguro de las acciones de eliminación de Coty, utilice una aplicación de limpieza de malware de confianza como la que está disponible en nuestro sitio web.

    Después de limpiar el registro, te recomendamos que busques manualmente en las siguientes cinco ubicaciones otros archivos relacionados con Coty. Para ello, vaya a la barra de búsqueda de Windows, escriba cada una de las ubicaciones exactamente como se muestran y pulse Intro:

    1. %AppData%
    2. %LocalAppData%
    3. %ProgramData%
    4. %WinDir%
    5. %Temp%

    Busca cualquier cosa nueva en estos lugares, que pueda estar potencialmente vinculada a Coty.

    Es posible que el ransomware haya dejado algunos archivos temporales, por lo que debes seleccionar y eliminar todos ellos de la carpeta Temp.

    Step5

    Cómo desencriptar archivos Coty

    Un conocimiento profundo de su infección de ransomware y cómo eliminarlo es de una importancia clave para comenzar el procedimiento de recuperación de archivos. Con el fin de identificar entre varias cepas de ransomware, usted puede mirar las extensiones que se han añadido a los archivos cifrados.

    Sin embargo, primero debe eliminar la infección del ransomware de su máquina. Debe seguir los pasos de eliminación indicados anteriormente o ejecutar un análisis del sistema con un programa antivirus de confianza o un antivirus online para garantizar su protección.

    Nuevo ransomware Djvu

    Usuarios de todo el mundo están siendo amenazados por una nueva versión del ransomware Djvu conocida como STOP Djvu Ransomware. La adición del sufijo .Coty a los archivos cifrados hace que esta versión particular sea más fácil de reconocer por las víctimas de las variantes anteriores de la infección.

    En general, las nuevas variantes de ransomware son difíciles de tratar. Sin embargo, es posible descifrar el cifrado de STOP Djvu con la ayuda de una aplicación especial de descifrado que puede descargar yendo a la URL de abajo y haciendo clic en el botón «Descargar» en la página que se abre.

    https://www.emsisoft.com/ransomware-decryption-tools/stop-djvu

    El software de descifrado debe ejecutarse como administrador y se debe hacer clic en el cuadro de diálogo de confirmación «Sí» para continuar. Antes de continuar, lea el acuerdo de licencia y las instrucciones en pantalla. Para desbloquear tus datos, tienes que pulsar el botón de descifrado. Sin embargo, debemos informarle de que el descifrado de datos que han sido cifrados con claves desconocidas fuera de línea o con cifrado en línea puede no ser posible con esta herramienta.

    blank

    About the author

    blank

    George Slaine

    Leave a Comment