Qué es Coza Ransomware

Coza es una nueva muestra de ransomware desarrollada por el notorio grupo de extorsionistas STOP/Djvu. Al igual que muchas otras variantes publicadas por estos ciberdelincuentes, esta emplea un patrón de encriptación y extorsión casi idéntico. Al establecerse en una máquina infectada, el virus comienza a escanear y, por lo tanto, cifrar piezas de datos potencialmente importantes. Al hacerlo, el virus tiene como objetivo crear más incentivos para que las víctimas paguen por el descifrado propuesto por los atacantes. Además del cifrado, el malware también se asegura de que las víctimas puedan diferenciar los archivos bloqueados de los no bloqueados, simplemente asignando el .coza extensión. Por ejemplo, un archivo previamente llamado 1.xlsx cambiará a 1.xlsx.coza, 1.pdf a 1.pdf.coza y así sucesivamente con otros tipos de archivos específicos. Para deshacer el cifrado, se dice que las víctimas siguen las instrucciones dentro del _readme.txt nota de texto.

STOP Ransomware (extensiones .coza)
ATTENTION!
Don't worry, you can return all your files!
All your files like pictures, databases, documents and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
This software will decrypt all your encrypted files.
What guarantees you have?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 1 file for free. File must not contain valuable information.
You can get and look video overview decrypt tool:
hxxps://we.tl/t-bs3qPf67hU
Price of private key and decrypt software is $980.
Discount 50% available if you contact us first 72 hours, that's price for you is $490.
Please note that you'll never restore your data without payment.
Check your e-mail "Spam" or "Junk" folder if you don't get answer more than 6 hours.
To get this software you need write on our e-mail:
support@freshmail.top
Reserve e-mail address to contact us:
datarestorehelp@airmail.cc
Your personal ID:
{alphanumeric sequence}

Los ciberdelincuentes afirman que son las únicas figuras capaces de proporcionar el software de descifrado necesario y la clave única para devolver los archivos. El precio de su descifrado se establece en $ 980, sin embargo, se puede reducir a la mitad a $ 490 si se contacta a los estafadores dentro de las primeras 72 horas después de enfrentar la infección. Se indica a las víctimas que escriban a una de las direcciones de correo electrónico adjuntas (support@freshmail.top o datarestorehelp@airmail.cc) e incluyan su identificación personal. Además, los ciberdelincuentes también están listos para mostrar sus habilidades de descifrado. Los usuarios infectados pueden enviar 1 archivo no valioso y descifrarlo de forma gratuita. Desafortunadamente, aunque los desarrolladores de ransomware suelen ser la única fuente para obtener claves de descifrado para descifrar datos, algunos de ellos engañan a sus víctimas y no proporcionan las herramientas/claves de descifrado prometidas. Por lo tanto, confiar en los ciberdelincuentes siempre es un riesgo que implica una pérdida monetaria y ningún resultado prometido a cambio. Las variantes de STOP/Djvu (especialmente las más nuevas) están bien desarrolladas y no contienen tantos errores como para permitir el descifrado de terceros. Es por eso que la mejor manera de recuperar sus datos de forma gratuita y sin correr ningún riesgo es a través de copias de seguridad. Tenga en cuenta que la eliminación de Coza Ransomware es esencial antes de intentar el descifrado manual, para asegurarse de que el cifrador de archivos no cifre más datos ni se propague a las redes vecinas. Si no tiene una copia de seguridad disponible y pagar el rescate no es un riesgo que esté dispuesto a correr, vale la pena intentar usar las herramientas de recuperación/descifrado de terceros de nuestra guía a continuación. Siga nuestras instrucciones para eliminar el malware e intente la recuperación/descifrado manual.

ransomware

Cómo Coza Ransomware infectó su computadora

Muchos ciberdelincuentes (incluidos los que están detrás de los ataques STOP/Djvu) tienden a infiltrarse en el ransomware a través de cartas de correo electrónico de phishing, software pirateado y sitios web maliciosos. Con respecto a los mensajes de correo electrónico fraudulentos, los actores de amenazas los camuflan con los nombres de organizaciones legítimas, como autoridades fiscales, bancos, empresas de entrega y otros tipos de entidades confiables. Dentro de tales cartas, los usuarios generalmente serán engañados para que descarguen y abran algunos archivos adjuntos maliciosos disfrazados de archivos genuinos (por ejemplo, archivos de MS Office, PDF, ejecutables, archivos JavaScript, etc.). Una vez que el archivo malicioso se ejecuta de acuerdo con las instrucciones, los usuarios corren el riesgo de infectarse con ransomware o troyanos que implementarán en cadena otras infecciones en el sistema infectado. Tenga en cuenta que el mismo patrón de infiltración se aplica a casi todos los canales de distribución. El objetivo principal de los ciberdelincuentes es hacer que los usuarios inexpertos o distraídos descarguen o instalen algún archivo de publicidad maliciosa. Para evitar esto, se recomienda tener cuidado con el contenido desconocido, los sitios web confiables del navegador y descargar software solo de fuentes oficiales y legítimas. Lea nuestra guía a continuación para obtener más consejos para protegerse contra tales amenazas.

  1. Descargar Coza Ransomware herramienta de eliminación
  2. Obtener la herramienta de descifrado para .coza archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Restaurar archivos multimedia con Media Repair
  7. Cómo protegerse de amenazas como Coza Ransomware

El virus modifica el archivo "hosts" para bloquear las actualizaciones de Windows, descargar programas antivirus y visitar sitios relacionados con noticias de seguridad u ofrecer soluciones de seguridad. Coza Ransomware viene junto con AZORult troyano, que se creó inicialmente para robar inicios de sesión y contraseñas. El proceso de infección también parece instalar actualizaciones de Windows, el malware muestra una ventana falsa que imita el proceso de actualización.

actualización de Windows falsa de Coza Ransomware

Utiliza rdpclip.exe reemplazar un archivo legal de Windows y lanzar un ataque en una red informática. Después de cifrar los archivos, el cifrador se elimina utilizando el delself.bat archivo de comandos. El virus Coza Ransomware se propaga a través de un ataque de spam con archivos adjuntos de correo electrónico maliciosos y mediante la piratería manual de PC. Se puede distribuir pirateando a través de una configuración RDP desprotegida, descargas fraudulentas, exploits, inyecciones web, actualizaciones falsas, instaladores reempaquetados e infectados. El virus asigna una determinada identificación a las víctimas, que se utiliza para nombrar esos archivos y supuestamente para enviar una clave de descifrado. Las excelentes herramientas para protegerse contra Coza Ransomware son: Emsisoft Anti-Malware y Malwarebytes Anti-Malware.

Descargar la herramienta de eliminación de Coza Ransomware

Descargar herramienta de eliminación

Para eliminar Coza Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos los archivos, carpetas y claves de registro de Coza Ransomware. La versión de prueba de SpyHunter 5 ofrece escaneo de virus y eliminación por única vez GRATIS.

Herramienta de eliminación alternativa

Descargar Norton Antivirus

Para eliminar Coza Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Coza Ransomware y previene futuras infecciones por virus similares.

Cómo eliminar Coza Ransomware manualmente

No se recomienda eliminar Coza Ransomware manualmente; para una solución más segura, use Herramientas de eliminación en su lugar.

Archivos de Coza Ransomware:

_readme.txt
rdpclip.exe
delself.bat
{randomname}.exe

Claves de registro de Coza Ransomware:

no information

Cómo descifrar y restaurar archivos .coza

Utilice descifradores automáticos

Descargar STOP Djvu Decryptor de EmsiSoft (variaciones .coza)

IMPORTANTE: Lea esta guía detallada sobre el uso de STOP Djvu Decryptor para evitar la corrupción de archivos y la pérdida de tiempo.

DETENGA el descifrador de ransomware djvu de emsisoft

STOP Djvu Decryptor puede descifrar archivos .coza, encriptados por Coza Ransomware. Esta herramienta fue desarrollada por EmsiSoft. Funciona en modo automático, pero en la mayoría de los casos funciona solo para archivos cifrados con claves fuera de línea. Descarguelo aqui:

Descargar STOP Djvu Decryptor

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .coza archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de los archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con Coza Ransomware y lo eliminó de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos criptobloqueadores. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Use Stellar Data Recovery Professional para restaurar archivos .coza

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Use Media Repair para descifrar archivos multimedia cifrados con .coza

herramienta de reparación de medios

  1. Descargar Media Repair .
  2. Haga clic con el botón derecho en el archivo descargado y seleccione Extract to Media_Repair\.
  3. Luego, haga doble clic en el archivo .exe extraído para iniciar la utilidad.
  4. Al principio, debe elegir qué tipo de archivo desea descifrar. Puede hacerlo desde el menú desplegable de la utilidad.
  5. A continuación, explore la carpeta con archivos cifrados o de referencia. Elija cualquiera de ellos y haga clic en el Probar icono ubicado en la esquina superior derecha.
  6. Media Repair mostrará un mensaje emergente con información sobre si puede reparar el archivo seleccionado o no.
  7. Después de comprobar si es posible o no, seleccione su archivo de referencia y haga clic en el icono justo debajo del Probar que usamos en el paso #5.
  8. Si el par de archivos coincide correctamente, puede continuar y presionar el Jugar botón para comenzar a reparar. También puede detener el proceso en cualquier momento haciendo clic en el Detener del botón.

Cómo proteger la computadora de virus, como Coza Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, le recomendamos una copia de seguridad en línea. El almacenamiento local, como discos duros, SSD, unidades flash o almacenamiento de red remoto, puede infectarse instantáneamente con el virus una vez que se conecta o conecta. Coza Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad automáticas en línea fácilmente es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

Descargar iDrive

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing son el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección anti-spam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar Search.rspark.com
Artículo siguienteCómo reparar el error de actualización de Windows 0x8024500c
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí