¿Qué es Phobos Ransomware?

Phobos es una organización fraudulenta, que ha hecho una fuerte declaración en el mundo del ransomware. Desde 2017, ha acumulado su colección en numerosas variaciones diferentes, las más recientes incluyen Ocho ransomware, Expulsar ransomware, Eking ransomwarey Iso ransomware. Al igual que en otros ransomware, sus desarrolladores decidieron utilizar un proceso de cifrado más tradicional. Escanea su sistema en busca de varios formatos de archivo como documentos de MS Office, OpenOffice, PDF, archivos de texto, bases de datos, imágenes, videos y otros. Una vez hecho esto, se configura para el cifrado de acuerdo con esta fórmula 1.mp4. [ID-random-user-id-number]. [Cybercriminals-e-mail]. {Extension}. Dependiendo de la versión que atacó su computadora, las extensiones pueden variar entre .ocho, .expulsar, .ekingo . Iso. A continuación, se muestran algunos ejemplos de archivos infectados: 1.mp4.id[XXXXXXXX-2776].[use_harrd@protonmail.com].eight; 1.jpg.id[XXXXXXXX-2833].[cynthia-it@protonmail.com].eject; 1.doc.id[XXXXXXXX-2275].[decphob@tuta.io].eking;1.jpg.id[XXXXXXXX-2589].[backup.iso@aol.com].iso. Lista completa de extensiones utilizadas:

Una vez que se completa el cifrado, a los usuarios se les presenta un archivo de texto (info.txt or info.hta) que explica cómo descifrar sus datos.

Fobos Ransomware (info.hta)Fobos Ransomware (info.txt)
All your files have been encrypted!
Your PC has been infected by a ransomware. If you want to restore them, contact the following address below.
E - Mail contact - decphob@tuta.io / decphob@protonmail.com
If there is no answer in 24 hours. Try to contact us via Sonar.
- Download TOR browser
hxxps://www.torproject.org/download/
- While using your TOR browser copy and paste the URL below:
hxxp://kcxb2moqaw76xrhv.onion/
- Register an account and message us in our ID : decphob
- If the TOR link is not working go to hxxps://onion.live
Write this ID in the title of your message -
Free decryption as guarantee
Before paying you can send us up to 5 files for free decryption. The total size of files must be less than 4Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
Where to buy bitcoins?
The easiest way to buy bitcoins is LocalBitcoins site. You have to register, click 'Buy bitcoins', and select the seller by payment method and price.
hxxps://localbitcoins.com/buy_bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
NEVER RENAME ENCRYPTED FILES THIS MAY CAUSE DAMAGE TO YOUR FILES PERMANENTLY
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Your PC has been infected by a ransomware. If you want to restore them, contact the following address below.
E - Mail contact - decphob@tuta.io / decphob@protonmail.com
If there is no answer in 24 hours. Try to contact us via Sonar.
Download TOR browser
hxxps://www.torproject.org/download/
While using your TOR browser copy and paste the URL below:
hxxp://kcxb2moqaw76xrhv.onion/
Register an account and message us in our ID : decphob
If the TOR link is not working go to hxxps://onion.live
NEVER RENAME ENCRYPTED FILES THIS MAY CAUSE DAMAGE TO YOUR FILES PERMANENTLY

En general, debido a que el ransomware utiliza algoritmos criptográficos RSA y AES, descifrar sus archivos se convierte en una tarea casi imposible. Es por eso que los extorsionistas le dicen que los contacte por correo electrónico y pague por el software de descifrado en bitcoin. Tenga en cuenta que retrasar el pago aumentará su monto. La mayoría de los usuarios ya se han quejado de haber sido engañados por los desarrolladores de Phobos. Por lo tanto, no debe confiar en ellos y no pagar por el software prometido. Además de todo, también vale la pena mencionar que Phobos ha sido visto insertando programas de seguimiento de datos como “Process Hacker 2”, “Mimikatz” y “LaZagne” para extraer contraseñas de aplicaciones registradas. Aunque es imposible desbloquear sus datos sin la participación de los desarrolladores, eliminaremos Phobos Ransomware y otras versiones para evitar un mayor cifrado.

Cómo Phobos Ransomware infectó su computadora

Por lo general, Phobos y sus predecesores se propagan a través de notorios correos electrónicos no deseados, troyanos, registradores de teclas, puertas traseras, herramientas de descifrado de software falso, configuración de RDP sin protección, actualizaciones de software sospechosas y descargas no confiables. Los extorsionistas confían en los mensajes de correo electrónico que están equipados con archivos adjuntos maliciosos de diferentes formatos (documentos de MS Office, PDF, archivos ejecutables y archivos JavaScript). Algunos de ellos colocan enlaces de terceros que redirigen a los usuarios a páginas que ejecutan scripts ejecutables. Con respecto a los troyanos, la forma en que operan es bastante simple: causan infecciones en cadena que instalan una gran cantidad de malware adicional. Una vez hecho esto, borrará sus rastros y se desactivará. Además, las herramientas falsas para eludir el software con licencia inicialmente están libres de virus, pero algunos estafadores abusan de ellas para promover malware grave. Además de eso, algunos tienden a apuntar a conexiones flojas y configuración de Internet. Pueden piratearte a través de sitios web desprotegidos y controlar tu PC de forma remota. Desafortunadamente, no hay plan de escape en esta situación, ya que no puede negar los cambios que están aplicando los ciberdelincuentes al otro lado de la pantalla. No descargue software desconocido y sospechoso de la web. Para evitar este tipo de infiltración, debe tener cuidado y ser consciente de lo que abre y navega por la red. Además, para proporcionar una protección completa contra tales amenazas, debe configurar un potente software antimalware. Algunas de las mejores opciones son SpyHunter 5 de EnigmaSoftware y Norton Antivirus. Las pruebas exhaustivas y detalladas realizadas por nuestros expertos han demostrado su eficacia y se pueden utilizar de forma regular. Para eliminar Phobos Ransomware, aprenda el proceso de descifrado y otros consejos, siga las instrucciones a continuación.

  1. Descargar Phobos Ransomware herramienta de eliminación
  2. Obtener la herramienta de descifrado para .ocho, .expulsar, .eking or . Iso archivos
  3. Recuperar archivos cifrados con Stellar Data Recovery Professional
  4. Restaurar archivos cifrados con Versiones anteriores de Windows
  5. Restaurar archivos con Shadow Explorer
  6. Cómo protegerse de amenazas como Phobos Ransomware

Descargar herramienta de eliminación

Descargar herramienta de eliminación

Para eliminar Phobos Ransomware por completo, le recomendamos que utilice SpyHunter 5 de EnigmaSoft Limited. Detecta y elimina todos archivos, carpetas y claves del registro de Phobos Ransomware. La versión de prueba de SpyHunter 5 ofrece análisis de virus y eliminación 1 vez GRATIS.

Herramienta de eliminación alternativa

Descargar Norton Antivirus

Para eliminar Phobos Ransomware por completo, le recomendamos que utilice Norton Antivirus de Symantec. Detecta y elimina todos los archivos, carpetas y claves de registro de Phobos Ransomware y previene futuras infecciones por virus similares.

Archivos de Phobos Ransomware:


info.hta
info.txt
{randomfilename}.exe

Claves de registro de Phobos Ransomware:

no information

Cómo descifrar y restaurar archivos .eight, .eject, .eking o .iso

Utilice descifradores automáticos

Descarga Kaspersky RakhniDecryptor

descifrador de ransomware kaspersky dharma

Utilice la siguiente herramienta de Kaspersky llamada Rakhni Decryptor, que puede descifrar archivos .eight, .eject, .eking o .iso. Descarguelo aqui:

Descargar RakhniDecryptor

No hay ningún propósito para pagar el rescate porque no hay garantía de que recibirá la clave, pero pondrá en riesgo sus credenciales bancarias.

Dr.Web Rescue Pack

El famoso proveedor de antivirus Dr. Web ofrece un servicio de descifrado gratuito para los propietarios de sus productos: Dr.Web Space Security o Dr.Web Enterprise Security Suite. Otros usuarios pueden solicitar ayuda para descifrar .ocho, .expulsar, .eking or . Iso archivos cargando muestras a Servicio de descifrado de Dr. Web Ransomware. El análisis de archivos se realizará de forma gratuita y, si los archivos se pueden descifrar, todo lo que necesita hacer es comprar una licencia de 2 años de Dr.Web Security Space por valor de $120 o menos. De lo contrario, no tiene que pagar.

Si está infectado con Phobos Ransomware y lo eliminó de su computadora, puede intentar descifrar sus archivos. Los proveedores de antivirus y las personas crean descifradores gratuitos para algunos casilleros de cifrado. Para intentar descifrarlos manualmente, puede hacer lo siguiente:

Utilice Stellar Data Recovery Professional para restaurar archivos .eight, .eject, .eking o .iso

profesional de recuperación de datos estelar

  1. Descargar Stellar Data Recovery Professional.
  2. Haga Clic en Recuperar datos del botón.
  3. Seleccione el tipo de archivos que desea restaurar y haga clic en Siguiente del botón.
  4. Elija la ubicación desde donde le gustaría restaurar los archivos y haga clic en Escanear del botón.
  5. Obtenga una vista previa de los archivos encontrados, elija los que restaurará y haga clic en Recuperar.
Descargar Stellar Data Recovery Professional

Usando la opción de versiones anteriores de Windows:

  1. Haga clic derecho en el archivo infectado y elija Propiedades.
  2. Seleccione Versiones anteriores .
  3. Elija una versión particular del archivo y haga clic en Copiar.
  4. Para restaurar el archivo seleccionado y reemplazar el existente, haga clic en el Restaurar del botón.
  5. En caso de que no haya elementos en la lista, elija un método alternativo.

Usando de Shadow Explorer:

  1. Descargar Shadow Explorer .
  2. Ejecútelo y verá una lista en pantalla de todas las unidades y las fechas en que se creó la instantánea.
  3. Seleccione la unidad y la fecha desde la que desea restaurar.
  4. Haga clic con el botón derecho en el nombre de una carpeta y seleccione Exportar.
  5. En caso de que no haya otras fechas en la lista, elija un método alternativo.

Si está utilizando Dropbox:

  1. Inicie sesión en el sitio web de DropBox y vaya a la carpeta que contiene los archivos cifrados.
  2. Haga clic derecho en el archivo cifrado y seleccione Versiones anteriores.
  3. Seleccione la versión del archivo que desea restaurar y haga clic en el Restaurar del botón.

Cómo proteger la computadora de virus, como Phobos Ransomware, en el futuro

1. Obtenga un software especial anti-ransomware

Utilice ZoneAlarm Anti-Ransomware

Famosa marca de antivirus ZoneAlarm por Check Point lanzó una herramienta integral, que lo ayudará con la protección activa contra el ransomware, como un escudo adicional a su protección actual. La herramienta proporciona protección de día cero contra ransomware y le permite recuperar archivos. ZoneAlarm Anti-Ransomware es compatible con todos los demás antivirus, cortafuegos y software de seguridad, excepto ZoneAlarm Extreme (ya enviado con ZoneAlarm Anti-Ransomware) o Check Point Endpoint productos. Las características principales de esta aplicación son: recuperación automática de archivos, protección de sobrescritura que recupera instantánea y automáticamente cualquier archivo cifrado, protección de archivos que detecta y bloquea incluso cifradores desconocidos.

Descargar ZoneAlarm Anti-Ransomware

2. Haga una copia de seguridad de sus archivos

copia de seguridad idrive

Como una forma adicional de guardar sus archivos, recomendamos la copia de seguridad en línea. Los almacenamientos locales, como discos duros, SSD, unidades flash o almacenamientos de red remotos pueden infectarse instantáneamente por el virus una vez que se enchufan o se conectan. Phobos Ransomware utiliza algunas técnicas para explotar esto. Uno de los mejores servicios y programas para realizar copias de seguridad automáticas en línea es iDrive. Tiene los términos más rentables y una interfaz sencilla. Puedes leer más sobre Copia de seguridad y almacenamiento en la nube iDrive aquí.

3. No abra correos electrónicos no deseados y proteja su buzón

lavadora de correo profesional

Los archivos adjuntos maliciosos a correos electrónicos no deseados o de phishing es el método más popular de distribución de ransomware. El uso de filtros de spam y la creación de reglas anti-spam es una buena práctica. Uno de los líderes mundiales en protección antispam es MailWasher Pro. Funciona con varias aplicaciones de escritorio y proporciona un nivel muy alto de protección antispam.

Descargar MailWasher Pro
Artículo anteriorCómo eliminar Major Ransomware y descifrar archivos .onix, .air, .orion o .legacy
Artículo siguienteCómo eliminar PwndLocker Ransomware y descifrar archivos .ProLock, .pwnd o .key
James Kramer
Hola, soy James. Mi sitio web Bugsfighter.com, la culminación de un viaje de una década en el ámbito de la resolución de problemas informáticos, las pruebas de software y el desarrollo. Mi misión aquí es ofrecerle guías completas pero fáciles de usar sobre un espectro de temas en este nicho. Si encuentra algún desafío con el software o las metodologías que apoyo, sepa que estoy disponible para recibir ayuda. Para cualquier consulta o comunicación adicional, no dude en comunicarse a través de la página "Contactos". Su viaje hacia la informática perfecta comienza aquí