¿Qué es el ransomware Axxes?

hachas es un virus ransomware. Las infecciones de este tipo están diseñadas para impedir que los usuarios accedan a sus datos personales. Esto se hace a través del llamado proceso de encriptación, generalmente seguido de intentos de chantajear a las víctimas para que paguen dinero por la devolución de datos. Después de atacar con éxito un sistema, Axxes cifra los archivos seleccionados y les cambia el nombre usando el .axxes extensión. Para ilustrar, un archivo regular como 1.png cambiará a 1.png.axxes y restablecer su icono también. El resto de los datos también se renombrará según el mismo patrón. A continuación, el virus crea dos archivos que contienen instrucciones de descifrado (RESTORE_FILES_INFO.hta y RESTORE_FILES_INFO.txt).

RESTORE_FILES_INFO.htaRESTORE_FILES_INFO.txt
>> What happened?
Important files on your network was ENCRYPTED and now they have "Axxes" extension.
In order to recover your files you need to follow instructions below.
>> Sensitive Data
Sensitive data on your network was DOWNLOADED. More than 70 GB.
If you DON'T WANT your sensitive data to be PUBLISHED you have to act quickly.
Data includes:
- Employees personal data, CVs, DL, SSN.
- Complete network map including credentials for local and remote services.
- Private financial information including: clients data, bills, budgets, annual reports, bank statements.
>> CAUTION
DO NOT MODIFY ENCRYPTED FILES YOURSELF.
DO NOT USE THIRD PARTY SOFTWARE TO RESTORE YOUR DATA.
YOU MAY DAMAGE YOUR FILES, IT WILL RESULT IN PERMANENT DATA LOSS.
>> What should I do next?
1) Download and install Tor Browser from: hxxps://torproject.org/
2) ymnbqd5gmtxc2wepkesq2ktr5qf4uga6wwrsbtktq7n5uvhqmbyaq4qd.onion /link.php?id=hTjNdkb5OCr74qyYii8r5987laFscF-
Data is secured...

Los ciberdelincuentes dicen que todos los datos relacionados con la empresa y los empleados se cifraron y cargaron en servidores externos. Si las víctimas se niegan a colaborar con los desarrolladores, estos últimos afirman que tienen derecho a publicar los datos de las víctimas en recursos especializados. Para evitar esto, se guía a las víctimas para que abran el navegador Tor en la dirección del sitio web adjunto y se comuniquen con los estafadores para pagar el descifrado. La página de la cebolla también muestra una serie de pestañas que incluyen lo que otras empresas ya se han visto comprometidas por el virus. Es desafortunado, pero por ahora, no hay medios gratuitos para descifrar archivos Axxes por completo. Además, cortar todos los extremos con los ciberdelincuentes definitivamente los motivará a filtrar los datos recopilados. En tales situaciones, se aconseja a las víctimas comerciales que negocien a menos que no haya nada importante que perder debido a la fuga. De lo contrario, pagar el rescate podría ser la única forma de evitar posibles daños a la reputación. Solo puede recuperar sus archivos a través de copias de seguridad; También se pueden usar herramientas de recuperación y descifrado de terceros, pero no se debe considerar que realmente ayuden. Si no hay copias de seguridad disponibles y no desea colaborar con los ciberdelincuentes a pesar de los riesgos de publicación antes mencionados, aún puede probar algunas herramientas de nuestra guía a continuación. Tenga en cuenta que antes de utilizar cualquier medio de recuperación, es vital eliminar Axxes Ransomware de la máquina infectada. Las instrucciones sobre la eliminación adecuada también se pueden encontrar en el siguiente artículo.

ransomware

Cómo Axxes Ransomware infectó su computadora

Los ciberdelincuentes son propensos a utilizar una variedad de canales diferentes para aumentar las posibilidades de penetración exitosa de malware. Los troyanos, las cartas de spam por correo electrónico, las actualizaciones/instaladores de software falsos, las puertas traseras, los registradores de teclas, las vulnerabilidades de los sistemas NAS (almacenamiento conectado a la red), la configuración de RDP desprotegida y más pueden usarse para distribuir infecciones maliciosas. Las redes comerciales pueden infectarse a través de vulnerabilidades menores de los sistemas NAS o QNAP utilizados para almacenar grandes volúmenes de datos. Si se produjera una infracción de este tipo, vale la pena ponerse en contacto con el soporte de NAS o QNAP para obtener actualizaciones sobre las posibles vulnerabilidades que podrían explotarse. En casos más generales, el ransomware infecta a los usuarios a través de correos electrónicos no deseados. Estas cartas se incluyen con archivos adjuntos maliciosos disfrazados de documentos de MS Office, PDF, ZIP, RAR, JavaScript y otros tipos de archivos. Una vez que se abren dichos archivos (generalmente con el pretexto de hacer algo "importante" o "urgente"), llevarán malware directamente al sistema. Lo mismo puede funcionar con enlaces maliciosos, que también pueden adjuntarse a dichos mensajes. Muchos canales de distribución que ve en esta lista logran tener éxito debido a la ingenuidad, la falta de cuidado o la voluntad de ahorrar en software con licencia. Puede seguir nuestro tutorial a continuación para obtener más información útil sobre cómo protegerse contra tales amenazas en el futuro.

  1. Descargar ransomware herramienta de eliminación
  2. Obtener la herramienta de descifrado para .axxes archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como ransomware

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar Axxes Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Axxes Ransomware y previene futuras infecciones por virus similares.

Herramienta de eliminación alternativa

Descargar SpyHunter 5

Para eliminar Axxes Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos los archivos, carpetas y claves de registro de Axxes Ransomware. La versión de prueba de SpyHunter 5 ofrece escaneo de virus y eliminación por única vez GRATIS.

Archivos de ransomware Axxes:


RESTORE_FILES_INFO.hta
{randomname}.exe

Claves de registro de Axxes Ransomware:

no information

Cómo descifrar y restaurar archivos .axxes

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .axxes. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .axxes archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con Axxes Ransomware y lo eliminan de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos criptobloqueadores. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Use Stellar Data Recovery Professional para restaurar archivos .axxes

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como Axxes Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, le recomendamos una copia de seguridad en línea. El almacenamiento local, como discos duros, SSD, unidades flash o almacenamiento de red remoto, puede infectarse instantáneamente con el virus una vez que se conecta o conecta. Axxes Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad automáticas en línea fácilmente es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar GonnaCope Ransomware y descifrar archivos .cope
Artículo siguienteCómo recuperar mensajes/fotos/videos de WhatsApp eliminados en Android
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí