Che cos'è Fonix Ransomware

Conosciuto anche come FonixCrypter, Fonix ransomware è un'infezione che utilizza gli algoritmi Salsa20 e RSA 4098 per limitare l'accessibilità ai dati. Crittografa i file archiviati di vari formati: foto, video, documenti, audio e altri che sembrano essere preziosi per gli utenti regolari. Durante il processo di crittografia, il virus assegna estensioni composte tra cui e-mail di criminali informatici, ID personale e .fonix estensione alla fine. Alcune versioni di Fonix sfruttano altre estensioni come .rettile ed .XINOF. Ad esempio, un file come 1.mp4 sarà trasformato in 1.mp4.EMAIL=[fonix@tuta.io]ID=[1E857D00].Fonix e reimposta anche il suo collegamento. Una volta che la crittografia arriva al termine, crea una nota speciale # How To Decrypt Files #.hta per illustrare i dettagli del riscatto.

Fonix ransomware (.fonix)Repter ransomware (.repter)
All your important files like photoes, documents, audios and etc
has been encrypted by FonixCrypter using strong cryptography algorithms Salsa20and RSA 4098
Decryption key is hold in our server
!!Recovery tools and other software will not help you !!
The only way to receive your key and decrypt your files is the payment with bitcoin
You have to 48 hours(2 Day) To contact or paying us
After that, you have to Pay Double!!
Our Email = fonix@tuta.io
in case of no answer in 24 hours write us to this Email = fonix@mailfence.com
if you don't know how to buy bitcoin you can use this link
https://www.coindesk.com information/how-can-i-buv-bitcoins
the easiest way to buy bitcoin is localBitcoins
https://localbitcoins.com/
Note: Before payment, you can contact with us and send 1 free small file (size less 2Mb) as decryption test
The test files shouldn't contain valuable data like large SQL or Backup files.
ATTENTIONS :
- Don't delete any files or rename encrypted files
- If you using other applications to decrypt, it may damage your files
- Don't find your backups? they have been Successfully encrypted too or securly wiped.
Regards-FonixTeam

-------ALL YOUR FILES HAS BEEN ENCRYPTED-------
Don't worry about anything, you can return all your files!
All your files documents, photos, databases and other important are encrypted with strongest encryption and unique key.
The only method of recovering files is to purchase decrypt tool and unique key for you.
Our Email = repter@tuta.io
Your Personal ID = -
What guarantees do we give to you?
You can send one of your encrypted file from your PC and we decrypt it for free.
But we can decrypt only 3 file for free. File must not contain valuable information
Don't try to use third-party decrypt tools because it will destroy your files.
!! we 100% able to restore your files !!
Discount 50% available if you contact us first 48 hours
after 48 hours you should pay Double (Include this id in your message or email)
in case of no answer in 2 hours write us to this Email = Repter@elude.in
if you don't know how to buy bitcoin you can use this link
hxxps://www.coindesk.com/information/how-can-i-buy-bitcoins
the easiest way to buy bitcoin is localBitcoins
hxxps://localbitcoins.com/
Attention:
Don’t delete any files or rename encrypted files
If you using other applications to decrypt, it may damage your files
Don’t find your backups? they have been Successfully encrypted too or securly wiped.

Si dice che nessuno strumento di terze parti sarà in grado di decrittografare i tuoi file perché la loro chiave è archiviata sui server dei cybercriminali. Invece, gli sviluppatori ti propongono di acquistare la loro chiave di decrittazione in Bitcoin. Se non lo fai entro 2 giorni, la tua commissione sarà raddoppiata immediatamente. Inoltre, offrono informazioni dettagliate su come convertire denaro in BTC nel caso in cui non l'hai mai fatto prima. Come bonus di consolazione, gli estorsori forniscono gratuitamente la decrittazione di 1 piccolo file. Nonostante ciò, è pericoloso pagare per la chiave, perché tendono a stupire gli utenti creduloni, come dicono le statistiche. Sfortunatamente, è vero che non esistono metodi fattibili per sbloccare i file crittografati da Fonix Ransomware. Il modo migliore per ripristinarlo è utilizzare un backup esterno dei file persi, se possibile. In caso contrario, ti consigliamo di eliminare Fonix Ransomware e iniziare a eseguire backup pianificati di dati preziosi almeno una volta al mese.

In che modo Fonix Ransomware ha infettato il tuo computer

Questo ransomware:

- Elimina le copie shadow dei file, manipola le dimensioni di archiviazione shadow, disabilita le funzioni di riparazione e riparazione di Windows all'avvio con i comandi:
C:\Windows\system32\cmd.exe /c cmd.exe /c vssadmin Delete Shadows /All /Quiet & wmic shadowcopy delete & bcdedit /set {default} boostatuspolicy ignoreallfailures & bcdedit /set {default} recoveryenabled no & wbadmin delete catalog -quiet/ & icacls * /grant Everyone:(OI)(CI)F /T /C /Q
- Disabilita Windows Defender e TaskManager nel registro con i comandi:
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender" /v DisableAntiSpyware /t REG_DWORD /d 1 /f
C:\Windows\system32\cmd.exe /c reg add HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System /v DisableTaskMgr /t REG_DWORD /d 1 /f
- Si aggiunge all'avvio di Windows registrando la sezione "PhoenixTechnology":
reg add HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunOnce\ /v "PhoenixTechnology" /t REG_SZ /d C:\Users\Admin\AppData\Local\TempFonixCrypter.exe /f

Non è un segreto che il malware si nasconda dietro più buchi di Internet. Fonix non fa eccezione. Può attaccare il tuo sistema tramite posta indesiderata, trojan, strumenti di cracking di software falsi, backdoor, keylogger e altri modi atroci. Lo spam di posta elettronica è un'ottima zona per raggruppare allegati dannosi e inviarli in tutto il Web. È diventato un punto fermo quando si riceve un messaggio da un indirizzo sconosciuto perché le società pubblicitarie fanno tutto il possibile per imporre l'iscrizione a newsletter quotidiane e altri contenuti. Se vedi qualcuno che chiede di aprire o scaricare collegamenti / file sospetti (documenti MS Office, PDF, eseguibili e file JavaScript), ti sconsigliamo perché potrebbero essere usati per distribuire malware. Se ti stai chiedendo come mantenere la tua casella di posta protetta e pulita, abbiamo raccolto un paio di programmi che ti aiuteranno a soddisfarla di seguito.

  1. Scaricare Fonix ransomware strumento di rimozione
  2. Ottenere uno strumento di decrittazione per .fonix, .rettile or .XINOF file
  3. Recuperare i file crittografati con Stellar Data Recovery Professional
  4. Ripristinare i file crittografati con Versioni precedenti di Windows
  5. Ripristinare i file con Shadow Explorer
  6. Come proteggersi da minacce come Fonix ransomware

Scaricare strumento di rimozione

Scaricare strumento di rimozione

Per rimuovere completamente Fonix Ransomware, ti consigliamo di utilizzare Norton Antivirus di Symantec. Rileva e rimuove tutti i file, le cartelle e le chiavi di registro di Fonix Ransomware e previene future infezioni da virus simili.

Strumento di rimozione alternativo

Scaricare SpyHunter 5

Per rimuovere completamente Fonix Ransomware, ti consigliamo di utilizzare SpyHunter 5 da EnigmaSoft Limited. Rileva e rimuove tutti i file, cartelle e chiavi di registro di Fonix Ransomware. La versione di prova di SpyHunter 5 offre la scansione antivirus e la rimozione una tantum GRATUITAMENTE.

File di Fonix Ransomware:


# How To Decrypt Files #.hta
TempFonixCrypter.exe
cpub.key
cpriv.key
{randomfilename}.exe

Chiavi di registro di Fonix Ransomware:

HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKLM\USER\S-1-5-21-910373003-3952921535-3480519689-1000\Software\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKLM\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKLM\USER\S-1-5-21-910373003-3952921535-3480519689-1000\Software\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology = "C:\\Users\\Admin\\AppData\\Local\\TempFonixCrypter.exe"
HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology
HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\RunOnce\PhoenixTechnology
HKCU\Software\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\repter\Index
HKLM\Software\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\repter\Id
HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Run\PhoenixTechnology

Come decrittografare e ripristinare file .fonix, .repter o .XINOF

Usa decryptor automatici

Scaricare Kaspersky RakhniDecryptor

decryptor ransomware kaspersky dharma

Usa il seguente strumento di Kaspersky chiamato Rakhni Decryptor, che può decifrare file .fonix, .repter o .XINOF. Scaricalo qui:

Scaricare RakhniDecryptor

Non vi è alcuno scopo per pagare il riscatto perché non vi è alcuna garanzia che riceverete la chiave, ma mettete a rischio le vostre credenziali bancarie.

Dr.Web Rescue Pack

Il famoso fornitore di antivirus Dr. Web fornisce un servizio di decrittazione gratuito per i proprietari dei suoi prodotti: Dr.Web Security Space o Dr.Web Enterprise Security Suite. Altri utenti possono chiedere aiuto per la decrittazione di file .fonix, .rettile or .XINOF file caricando campioni in Servizio di decrittografia di Dr. Web Ransomware. L'analisi dei file verrà eseguita gratuitamente e se i file sono decrittografabili, è sufficiente acquistare una licenza di 2 anni di Dr.Web Security Space del valore di $120 o meno. Altrimenti, non devi pagare.

Se sei stato infettato da Fonix Ransomware e lo hai rimosso dal tuo computer, puoi provare a decrittografare i tuoi file. I fornitori di antivirus e gli individui creano decryptor gratuiti per alcuni crypto-locker. Per tentare di decrittografarli manualmente puoi fare quanto segue:

Usa Stellar Data Recovery Professional per ripristinare i file .fonix, .repter o .XINOF

professionista del recupero dati stellare

  1. Scaricare Stellar Data Recovery Professional.
  2. Clicchi Recuperare dati pulsante.
  3. Seleziona il tipo di file che desideri ripristinare e fai clic Avanti pulsante.
  4. Scegli la posizione da cui desideri ripristinare i file e fai clic Scannerizzare pulsante.
  5. Visualizza l'anteprima dei file trovati, scegli quelli che ripristinerai e fai clic Recuperare.
Scaricare Stellar Data Recovery Professional

Utilizzo dell'opzione Versioni precedenti di Windows:

  1. Fare clic con il tasto destro sul file infetto e scegliere Properties.
  2. Seleziona Versioni precedenti scheda.
  3. Scegli una versione particolare del file e fai clic Copia.
  4. Per ripristinare il file selezionato e sostituire quello esistente, fare clic su Ripristinare pulsante.
  5. Nel caso in cui non ci siano elementi nell'elenco, scegliere un metodo alternativo.

Utilizzando di Shadow Explorer:

  1. Scaricare Shadow Explorer .
  2. Eseguilo e vedrai l'elenco delle schermate di tutte le unità e le date in cui è stata creata la copia shadow.
  3. Seleziona l'unità e la data da cui desideri eseguire il ripristino.
  4. Fare clic con il tasto destro sul nome di una cartella e selezionare Esportare.
  5. Nel caso in cui non ci siano altre date nell'elenco, scegli un metodo alternativo.

Se utilizzi Dropbox:

  1. Accedi al sito Web di DropBox e vai alla cartella che contiene i file crittografati.
  2. Fare clic con il tasto destro sul file crittografato e selezionare Versioni precedenti.
  3. Seleziona la versione del file che desideri ripristinare e fai clic su Ripristinare pulsante.

Come proteggere il computer dai virus, come Fonix Ransomware, in futuro

1. Ottieni uno speciale software anti-ransomware

Usa ZoneAlarm Anti-Ransomware

Famoso marchio antivirus ZoneAlarm by Check Point ha rilasciato uno strumento completo, che ti aiuterà con la protezione anti-ransomware attiva, come scudo aggiuntivo alla tua protezione attuale. Lo strumento fornisce protezione Zero-Day contro il ransomware e consente di recuperare i file. ZoneAlarm Anti-Ransomware è compatibile con tutti gli altri antivirus, firewall e software di sicurezza tranne ZoneAlarm Extreme (già fornito con ZoneAlarm Anti-Ransomware) o Check Point Endpoint prodotti. Le caratteristiche killer di questa applicazione sono: ripristino automatico dei file, protezione da sovrascrittura che ripristina istantaneamente e automaticamente tutti i file crittografati, protezione dei file che rileva e blocca anche i crittografi sconosciuti.

Scaricare ZoneAlarm Anti-Ransomware

2. Eseguire il backup dei file

backup idrive

Come ulteriore modo per salvare i file, consigliamo il backup online. Gli archivi locali, come dischi rigidi, SSD, unità flash o archivi di rete remoti possono essere immediatamente infettati dal virus una volta collegati o collegati. Fonix Ransomware utilizza alcune tecniche per sfruttarlo. Uno dei migliori servizi e programmi per un facile backup online automatico è iDrive. Ha i termini più redditizi e un'interfaccia semplice. Puoi leggere di più su backup e archiviazione su cloud iDrive qui.

3. Non aprire le e-mail di spam e proteggere la tua casella di posta

lavaposta professionale

Gli allegati dannosi alle e-mail di spam o phishing sono il metodo più diffuso di distribuzione del ransomware. Utilizzare filtri antispam e creare regole antispam è una buona pratica. Uno dei leader mondiali nella protezione anti-spam è MailWasher Pro. Funziona con varie applicazioni desktop e fornisce un livello molto elevato di protezione anti-spam.

Scaricare MailWasher Pro
Articolo precedenteCome rimuovere File Conversion Now Toolbar
Articolo prossimoCome rimuovere WikiBuy
James Kramer
Ciao, sono James. Il mio sito web Bugsfighter.com, il culmine di un viaggio decennale nel campo della risoluzione dei problemi dei computer, del test del software e dello sviluppo. La mia missione qui è offrirti guide complete ma di facile utilizzo su una vasta gamma di argomenti in questa nicchia. Se dovessi riscontrare problemi con il software o le metodologie che approvo, sappi che sono prontamente disponibile per assistenza. Per qualsiasi richiesta o ulteriore comunicazione non esitate a contattarci attraverso la pagina "Contatti". Il tuo viaggio verso il seamless computing inizia qui