Qu'est-ce que Foxxy Ransomware

Découvert par un chercheur nommé S!Ri, Foxxy est un programme malveillant qui appartient à la catégorie des logiciels malveillants connue sous le nom de ransomware. Son objectif principal est de crypter les données personnelles et d'exiger de l'argent pour leur récupération. Au moment où Foxxy commence à chiffrer les données, tous les fichiers recevront un nouveau .foxxy extension et réinitialiser leurs icônes de raccourci. Voici comment un fichier crypté comme 1.pdf ressemblera enfin à - 1.pdf.foxxy. Ensuite, dès que le processus de cryptage est terminé, le virus affiche une fenêtre plein écran et crée une note de texte appelée ___RÉCUPÉRER__FILES__.foxxy.txt. Les deux comportent des instructions de rançon pour récupérer les données. Vous pouvez consulter le contenu complet des deux notes de rançon ci-dessous :

___RÉCUPÉRER__FILES__.foxxy.txtTexte de la fenêtre contextuelle

All of your files have been encrypted.
To unlock them, please send 0.9 bitcoin(s) to BTC address: bc1q4v9ngtqpdq6jfvmz7f72xd7cg97cd082vnmv63
Afterwards, please email your transaction ID to: foxxy.tiiny.site
THIS IS IT!!

Your files (count: -) have been encrypted!
In order to recover your data...
Please send 0.9 Bitcoin(s) to the following BTC address:
bc1q4v9ngtqpdq6jfvmz7f72xd7cg97cd082vnmv63
Next, E-mail your transaction ID to the following address:
foxxy.tiiny.site

Les victimes peuvent voir le nombre de fichiers qui ont été cryptés. Pour les récupérer en toute sécurité et en bon état, il est demandé d'envoyer 0.9 BTC à l'adresse Bitcoin ci-jointe. Après avoir terminé cette étape, les victimes doivent contacter les développeurs et envoyer leur identifiant de transaction à foxxy.tiiny.site. Les cybercriminels disent que le message doit être envoyé par e-mail, mais rien de tel n'est fourni à l'intérieur. Foxxy.tiiny.site n'est pas valide, ce qui signifie que les développeurs pourraient faire une erreur ou n'avoir pas encore terminé le travail sur leur virus. De nombreux extorqueurs envoient des versions de démonstration de logiciels malveillants pour collecter des données et tester leur fonctionnement. Dans ce cas, l'envoi de la rançon est très risqué et probablement inutile car Foxxy Ransomware est encore en cours de développement. Malheureusement, il est moins probable que vous puissiez déchiffrer les fichiers ajoutés par l'extension ".foxxy" avec des outils tiers. Pour cette raison, il est recommandé d'utiliser des copies de sauvegarde à partir d'autres appareils. Si vous les avez créés et stockés avant l'infection, la récupération des données ne sera pas un problème. Avant d'essayer une option de récupération, il est important de supprimer Foxxy Ransomware de votre ordinateur. Sinon, il continuera à crypter les données et à causer d'autres problèmes de sécurité. Pour ce faire, suivez notre tutoriel ci-dessous.

ransomware foxxy

Comment Foxxy Ransomware a infecté votre ordinateur

Les développeurs de ransomware ciblent un tas de techniques de distribution différentes pour injecter des logiciels malveillants dans les systèmes compromis. Cette liste comprend les courriers indésirables, les chevaux de Troie, les faux programmes de mise à jour ou d'installation de logiciels, les portes dérobées, les réseaux de zombies, les enregistreurs de frappe, les injections Web, les publicités malveillantes et d'autres canaux dangereux. Le leader de tous se trouve généralement être le spam par courrier électronique, dont les cybercriminels abusent pour envoyer des pièces jointes malveillantes. Les fichiers MS Office tels que Word ou Excel, les fichiers PDF, exécutables et JavaScript sont très souvent situés dans des lettres malveillantes. Bien entendu, cela ne signifie pas que tous les fichiers de ces formats sont configurés de manière malveillante. Le niveau de danger peut être déterminé par la façon dont vous avez reçu de tels messages. S'ils ont été envoyés par des sources d'apparence légitime telles que DHL, DPD, FedEx ou des organisations financières demandant d'ouvrir les fichiers, il s'agit plus probablement d'un piège. Habituellement, ces sociétés ne vous enverront jamais de messages avec des demandes d'ouverture ou de téléchargement de quelque chose de nulle part sans raison. Une fois ces fichiers ouverts, le virus sera libéré pour infecter votre système. C'est pourquoi vous devez éviter autant que possible le contenu de ces informations. Diverses infections peuvent également s'installer via de fausses mises à jour ou des logiciels qui imitent un processus d'installation légitime. La même manière peut être utilisée par les chevaux de Troie pour provoquer des infections en chaîne autour de votre PC. Pour vous assurer qu'aucune technique de distribution ne forcera brutalement votre système, il vaut la peine d'installer un logiciel anti-malware avancé. Nous avons fait la lumière sur ce sujet ci-dessous.

  1. Télécharger Foxxy Rançongiciel outil de suppression
  2. Obtener un outil de décryptage pour .foxxy fichiers
  3. Récupérer des fichiers cryptés avec Stellar Data Recovery Professional
  4. Restaurer les fichiers cryptés avec Versions précédentes de Windows
  5. Restaurer les fichiers avec Shadow Explorer
  6. Comment se protéger des menaces telles que Foxxy Rançongiciel

Télécharger l'outil de suppression

Télécharger l'outil de suppression

Pour supprimer complètement Foxxy Ransomware, nous vous recommandons d'utiliser Norton Antivirus de Symantec. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Foxxy Ransomware et empêche les futures infections par des virus similaires.

Outil de suppression alternatif

Télécharger SpyHunter 5

Pour supprimer complètement Foxxy Ransomware, nous vous recommandons d'utiliser SpyHunter 5 d'EnigmaSoft Limited. Il détecte et supprime tous les fichiers, dossiers et clés de registre de Foxxy Ransomware. La version d'essai de SpyHunter 5 propose une analyse antivirus et une suppression en une fois GRATUITEMENT.

Fichiers Foxxy Ransomware :


___RECOVER__FILES__.foxxy.txt
{randomname}.exe

Clés de registre Foxxy Ransomware :

no information

Comment décrypter et restaurer les fichiers .foxxy

Utilisez des décrypteurs automatisés

Télécharger Kaspersky RakhniDecryptor

décrypteur de rançongiciel kaspersky dharma

Utilisez l'outil suivant de Kaspersky appelé Rakhni Decryptor, qui peut déchiffrer les fichiers .foxxy. Télécharger les ici:

Télécharger RakhniDecryptor

Il est inutile de payer la rançon car il n'y a aucune garantie que vous recevrez la clé, mais vous exposerez vos identifiants bancaires à un risque.

Dr.Web Rescue Pack

Le célèbre fournisseur d'antivirus Dr. Web fournit un service de décryptage gratuit aux propriétaires de ses produits: Dr.Web Security Space ou Dr.Web Enterprise Security Suite. D'autres utilisateurs peuvent demander de l'aide pour le décryptage de .foxxy fichiers en téléchargeant des échantillons vers Service de décryptage Dr. Web Ransomware. L'analyse des fichiers sera effectuée gratuitement et si les fichiers sont déchiffrables, il vous suffit d'acheter une licence de 2 ans de Dr.Web Security Space d'une valeur de 120$ ou moins. Sinon, vous n'avez pas à payer.

Si vous êtes infecté par Foxxy Ransomware et supprimé de votre ordinateur, vous pouvez essayer de décrypter vos fichiers. Les fournisseurs d'antivirus et les particuliers créent des décrypteurs gratuits pour certains crypto-lockers. Pour tenter de les déchiffrer manuellement, vous pouvez procéder comme suit :

Utilisez Stellar Data Recovery Professional pour restaurer les fichiers .foxxy

professionnel de la récupération de données stellaire

  1. Télécharger Stellar Data Recovery Professional.
  2. Cliquez Récupérer Données .
  3. Sélectionnez le type de fichiers que vous souhaitez restaurer et cliquez sur Suivant .
  4. Choisissez l'emplacement à partir duquel vous souhaitez restaurer les fichiers et cliquez sur Scanner .
  5. Prévisualisez les fichiers trouvés, choisissez ceux que vous allez restaurer et cliquez sur Récupérer.
Télécharger Stellar Data Recovery Professional

Utilisation de l'option Versions précédentes de Windows:

  1. Cliquez avec le bouton droit sur le fichier infecté et choisissez biens.
  2. Sélectionnez Versions précédentes languette.
  3. Choisissez une version particulière du fichier et cliquez sur Copier.
  4. Pour restaurer le fichier sélectionné et remplacer l'existant, cliquez sur le Restaurer .
  5. Au cas où il n'y aurait aucun élément dans la liste, choisissez une méthode alternative.

Utilisation de Shadow Explorer:

  1. Télécharger Shadow Explorer .
  2. Exécutez-le et vous verrez la liste d'écran de tous les lecteurs et les dates auxquelles le cliché instantané a été créé.
  3. Sélectionnez le lecteur et la date à partir desquels vous souhaitez effectuer la restauration.
  4. Cliquez avec le bouton droit sur un nom de dossier et sélectionnez Exportations.
  5. S'il n'y a pas d'autres dates dans la liste, choisissez une autre méthode.

Si vous utilisez Dropbox:

  1. Connectez-vous au site Web DropBox et accédez au dossier contenant les fichiers cryptés.
  2. Cliquez avec le bouton droit sur le fichier crypté et sélectionnez Versions précédentes.
  3. Sélectionnez la version du fichier que vous souhaitez restaurer et cliquez sur le Restaurer .

Comment protéger l'ordinateur contre les virus, comme Foxxy Ransomware, à l'avenir

1. Obtenez un logiciel anti-ransomware spécial

Utiliser ZoneAlarm Anti-Ransomware

Célèbre marque d'antivirus ZoneAlarm par Check Point a publié un outil complet, qui vous aidera avec une protection active contre les ransomwares, en tant que bouclier supplémentaire à votre protection actuelle. L'outil offre une protection Zero-Day contre les ransomwares et vous permet de récupérer des fichiers. ZoneAlarm Anti-Ransomware est compatible avec tous les autres antivirus, pare-feu et logiciels de sécurité, à l'exception ZoneAlarm Extrême (déjà livré avec ZoneAlarm Anti-Ransomware) ou Check Point Endpoint des produits. Les fonctionnalités clés de cette application sont : la récupération automatique des fichiers, la protection contre l'écrasement qui récupère instantanément et automatiquement tous les fichiers cryptés, la protection des fichiers qui détecte et bloque même les crypteurs inconnus.

Télécharger ZoneAlarm Anti-Ransomware

2. Sauvegardez vos fichiers

sauvegarde idrive

Comme moyen supplémentaire d'enregistrer vos fichiers, nous vous recommandons la sauvegarde en ligne. Le stockage local, tel que les disques durs, les SSD, les lecteurs flash ou le stockage réseau à distance, peut être instantanément infecté par le virus une fois branché ou connecté. Foxxy Ransomware utilise certaines techniques pour exploiter cela. L'un des meilleurs services et programmes pour une sauvegarde en ligne automatique facile est iDrive. Il a les conditions les plus rentables et une interface simple. Vous pouvez en savoir plus sur sauvegarde et stockage dans le cloud iDrive ici.

3. N'ouvrez pas les courriers indésirables et protégez votre boîte aux lettres

lave-courrier pro

Les pièces jointes malveillantes aux e-mails de spam ou de phishing sont la méthode la plus populaire de distribution de ransomware. Utiliser des filtres anti-spam et créer des règles anti-spam est une bonne pratique. MailWasher Pro est l'un des leaders mondiaux de la protection anti-spam. Il fonctionne avec diverses applications de bureau et offre un très haut niveau de protection anti-spam.

Télécharger MailWasher Pro
Article précédentComment supprimer STRRAT malware
Article suivantComment supprimer CryptoJoker Ransomware et décrypter les fichiers .encrypter@tuta.io.encrypted, .crjoker et .cryptolocker
James Kramer
Bonjour, je m'appelle James. Mon site Web Bugsfighter.com, point culminant d'une décennie de voyage dans les domaines du dépannage informatique, des tests de logiciels et du développement. Ma mission ici est de vous proposer des guides complets mais conviviaux sur un éventail de sujets dans ce créneau. Si vous rencontrez des difficultés avec le logiciel ou les méthodologies que j'approuve, sachez que je suis facilement accessible pour obtenir de l'aide. Pour toute demande de renseignements ou communication complémentaire, n'hésitez pas à nous contacter via la page «Contacts». Votre voyage vers une informatique transparente commence ici