{"id":24648,"date":"2021-02-04T16:11:50","date_gmt":"2021-02-04T14:11:50","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=24648"},"modified":"2021-02-04T16:11:50","modified_gmt":"2021-02-04T14:11:50","slug":"fonix-decryptor","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fonix-decryptor\/24648\/","title":{"rendered":"Un descifrador gratuito para el ransomware Fonix"},"content":{"rendered":"<p>Cuando el grupo de <em>ransomware<\/em> Fonix <a href=\"https:\/\/twitter.com\/fnx67482837\/status\/1355249547824521216\" target=\"_blank\" rel=\"noopener nofollow\">anunci\u00f3<\/a> el fin de sus actividades y <a href=\"https:\/\/twitter.com\/fnx67482837\/status\/1355255873581539333?s=20\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3 la clave maestra<\/a> para descifrar los archivos cifrados, nuestros expertos actualizaron de inmediato la herramienta Rakhni Decryptor para automatizar el proceso. Puedes descargar esta herramienta <a href=\"https:\/\/noransom.kaspersky.com\/es\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_noransom_as0071&amp;utm_content=link&amp;utm_term=es_kdaily_organic_mbfprcvp71x63sx\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p>El caso de Fonix es otro ejemplo de por qu\u00e9, aunque no planeas pagar el rescate (una decisi\u00f3n inteligente), debes conservar tus datos cifrados. No todos los ciberdelincuentes se arrepienten y publican las claves (o se les detiene y sus servidores se ven confiscados), pero si las claves se encuentran disponibles en alg\u00fan momento, podr\u00e1s usarlas para restaurar el acceso a tu informaci\u00f3n, eso s\u00ed, siempre que la conserves.<\/p>\n<h2>Por qu\u00e9 Fonix es peligroso<\/h2>\n<p>Fonix es un <em>ransomware<\/em> conocido como Xinof. Los ciberdelincuentes usaban ambos nombres, por lo que los archivos cifrados se renombraban con las extensiones .xinof o .fonix. Los analistas describieron el <em>ransomware<\/em> como altamente agresivo: adem\u00e1s de cifrar los archivos de los sistemas atacados, el <em>malware<\/em> interven\u00eda el sistema operativo para impedir su eliminaci\u00f3n. Tambi\u00e9n cifraba pr\u00e1cticamente todos los archivos del ordenador atacado, dejando \u00fanicamente los archivos cr\u00edticos del sistema operativo.<\/p>\n<p>Los autores del <em>malware<\/em> ofrec\u00edan Fonix como un modelo de <em>ransomware<\/em> como servicio (<a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a>, por sus siglas en ingl\u00e9s), con el que los clientes llevaban a cabo los ataques reales. Desde el verano del 2020, los foros de ciberdelincuentes se llenaron de anuncios sobre este <em>malware<\/em>. En un principio, se ofrec\u00eda a los operadores usar la herramienta de forma gratuita, lo que conced\u00eda a Fonix cierta ventaja competitiva; los creadores se quedaban solamente con un porcentaje del pago del rescate.<\/p>\n<p>Por consiguiente, varias campa\u00f1as no relacionadas ayudaron al <em>malware<\/em> a expandirse, generalmente a trav\u00e9s del env\u00edo de correos de <em>spam<\/em>. Por lo tanto, Fonix afect\u00f3 tanto a usuarios individuales como a empresas. Por fortuna, el <em>ransomware<\/em> no se extendi\u00f3 demasiado, as\u00ed que las v\u00edctimas fueron relativamente pocas.<\/p>\n<h2>El cibercrimen dentro del cibercrimen<\/h2>\n<p>En su comunicado, el grupo Fonix anunci\u00f3 que no todos los miembros estaban de acuerdo con la decisi\u00f3n de finalizar la operaci\u00f3n. El administrador de su canal de Telegram, por ejemplo, est\u00e1 intentando vender el c\u00f3digo fuente del <em>ransomware<\/em> y otros datos. Sin embargo, ese c\u00f3digo no es verdadero (al menos seg\u00fan la cuenta de Twitter del grupo Fonix), por lo que b\u00e1sicamente se trata de una estafa contra los compradores del <em>malware<\/em>. Aunque las \u00fanicas v\u00edctimas potenciales aqu\u00ed son otros ciberdelincuentes, no deja de ser un fraude.<\/p>\n<h2>Los motivos<\/h2>\n<p>El administrador del proyecto FonixCrypter afirm\u00f3 que \u00e9l nunca se hab\u00eda propuesto involucrarse en actividades criminales, pero el retroceso econ\u00f3mico le llev\u00f3 a crear el <em>ransomware<\/em>. Posteriormente suprimi\u00f3 el c\u00f3digo fuente y, aduciendo el cargo de conciencia, se disculp\u00f3 con las v\u00edctimas y public\u00f3 la clave maestra. En el futuro, declar\u00f3, tiene pensado dar un mejor uso de sus conocimientos de an\u00e1lisis de <em>malware<\/em> y espera que sus colegas le acompa\u00f1en en este nuevo prop\u00f3sito.<\/p>\n<h2>C\u00f3mo protegerte del <em>ransomware<\/em><\/h2>\n<p>Fonix ya no es un problema; sin embargo, otras versiones de <em>ransomware<\/em> est\u00e1n m\u00e1s activas que nunca en el 2021. Nuestro consejo para permanecer seguro sigue siendo el mismo:<\/p>\n<ul>\n<li>Lleva cuidado con los archivos adjuntos en correos.<\/li>\n<li>No ejecutes archivos obtenidos de fuentes sin verificar.<\/li>\n<li>Utiliza soluciones de seguridad en los dispositivos dom\u00e9sticos y corporativos con acceso a Internet.<\/li>\n<li>Realiza copias de seguridad de todos los datos cr\u00edticos y almac\u00e9nalos en dispositivos no conectados a tu red.<\/li>\n<\/ul>\n<p>Nuestros productos para <a href=\"https:\/\/www.kaspersky.es\/internet-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kismd___\" target=\"_blank\" rel=\"noopener\">usuarios dom\u00e9sticos<\/a> y <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">empresas<\/a> detectan Fonix (y otros <em>ransomware<\/em>) de forma proactiva. Adem\u00e1s, nuestros esc\u00e1neres de archivos identifican Fonix antes de que tenga la oportunidad de ejecutarse.<\/p>\n<p>Insistimos: si eres v\u00edctima del <em>ransomware<\/em> Fonix, puedes recuperar tus datos mediante la herramienta RakhniDecryptor 1.27.0.0, que puedes descargar desde <a href=\"https:\/\/noransom.kaspersky.com\/es\/\" target=\"_blank\" rel=\"noopener\">NoRansom.kaspersky.com<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n","protected":false},"excerpt":{"rendered":"<p>Cuando los creadores del ransomware Fonix abandonaron sus costumbres maliciosas y publicaron la clave maestra, creamos un descifrador a partir de ella. <\/p>\n","protected":false},"author":2581,"featured_media":24650,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2202,2754,2755],"tags":[403,401],"class_list":{"0":"post-24648","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-extorsion","12":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fonix-decryptor\/24648\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fonix-decryptor\/22485\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fonix-decryptor\/17976\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fonix-decryptor\/8919\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fonix-decryptor\/24190\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fonix-decryptor\/22268\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fonix-decryptor\/20979\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fonix-decryptor\/23864\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fonix-decryptor\/30071\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fonix-decryptor\/9291\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fonix-decryptor\/38646\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fonix-decryptor\/16363\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/fonix-decryptor\/14453\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fonix-decryptor\/26185\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fonix-decryptor\/29982\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/fonix-decryptor\/26671\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fonix-decryptor\/23522\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fonix-decryptor\/28865\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fonix-decryptor\/28671\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24648","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=24648"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24648\/revisions"}],"predecessor-version":[{"id":24655,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/24648\/revisions\/24655"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/24650"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=24648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=24648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=24648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}