New Razy v2 Ransomware - Entfernen Sie und Wiederherstellen von Dateien .razy1337 - Wie, Technologie und PC Security Forum | SensorsTechForum.com
BEDROHUNG ENTFERNT

New Razy v2 Ransomware - Entfernen Sie und Wiederherstellen von Dateien .razy1337

cxparfaw8aits3z-jpg-largeRazy Ransomware wurde in einer zweiten Variante, und dieses Mal das Virus nutzt eine anspruchsvollere und sorgfältig geprüft Code sowie erweiterte obfuscator veröffentlicht. It may still employ the AES file encryption algorithm that will render the files of the users affected by the virus no longer openable. After infection Razy also changes the wallpaper and adds a ransom note that aims to notify the victim with instructions on how to pay the sum of 0.5 BTC to decrypt their files.

Threat Zusammenfassung

Name

mal

ArtRansomware
kurze BeschreibungThe malware encrypts users files using an AES cipher which renders them unopenable until a ransom payoff of 0.5 BTC is paid to the cyber-criminals behind the virus..
SymptomeThe user may witness ransom notes and various instructions being dropped that explain the situation. Die Erweiterung .razy1337 wird auf die verschlüsselten Dateien hinzugefügt.
VerteilungsmethodeÜber ein Exploit-Kit, DLL-Datei Angriff, bösartiger JavaScript oder ein Drive-by-Download der Malware in einer verschleierten Weise.
Detection Tool Prüfen Sie, ob Ihr System von Razy betroffen

Herunterladen

Malware Removal Tool

BenutzererfahrungVerbinden Sie unsere Foren, um Discuss Razy.
Data Recovery-ToolWindows Data Recovery von Stellar Phoenix Beachten! Dieses Produkt scannt Ihr Laufwerk Sektoren verlorene Dateien wiederherzustellen, und es kann sich nicht erholen 100% der verschlüsselten Dateien, aber nur wenige von ihnen, je nach Situation und ob Sie das Laufwerk neu formatiert haben.

Razy Ransomware - Weitere Informationen

How Does Razy Distribute

In order to replicate the malicious files of the virus, the cyber-criminals have undertaken a very ambitions obfuscation using the ConfuserEx obfuscator which has been released publicly on GitHub as an open source code. This obfuscator aims to conceal the malicious files belonging to Razy Ransowmare and hence conduct the infection while remaining unnoticed on the computer of the user by any security software.

The ConfuserEx obfuscator has many features, the primary of them being:

  • Constant encryption and Resource encryption.
  • Compressing output.
  • Anti tampering.
  • Anti memory dumping.
  • Anti debuggers or profilers.
  • Obfuscation of Control flow.

This obfuscator may be combined together via software known as file joiners and uploaded online via different methods such as:

  • Spam-E-Mail-Nachrichten.
  • Fake programs.
  • Fake key generators or game patches and cracks uploaded on torrent websites.
  • Combined with modified installers of legitimate programs.

Razy Ransomware 2.0 – Post-Infection Activity

Nachdem der Benutzer infiziert haben, the ransomware creates several different files on the computer, which are located in key Windows folders, sowie:

  • %AppData%
  • %Wandernd%
  • %Local%
  • %Temp%
  • %Windows-%

The files may be different support modules, each performing different activity and they could be of different executable or system types, wie

→ .cmd, .Schläger, .vbs, .exe, .js, .usw., .tmp

The virus then begins to modify the registry entries so that it runs every time Windows has started.

After they are modified, the second variant of Razy ransomware begins encrypting different types of files, including most likely:

  • Audiodateien.
  • Videos.
  • Bilddateien.
  • Microsoft Office-Dokumente.
  • Dateien, die mit häufig verwendeten Programmen.

After having encrypted the files, the Razy ransomware appends it’s distinctive file extension and die codierten Dateien erscheinen wie die folgenden:

razy-sensorstechforum-encrypted-file-ransomware

Nach tun, Razy ransomware also drops a distinctive ransom note that has the following message addressed to the user:

“YOU GOT INFECTED BY RAZY
Alle Ihre Dateien wurden mit AES verschlüsselt 128 bit and you need the key to decrypt your files!
To get the key you need to pa 0.5 Bitcoins
If you don’t have bitcoins you can buy it at www.localbitcoins.com
When you bought the bitcoins send me 0.5 bitcoins to the address and leave your ID as message, so we can Identify you!
This window is your only chance to decrypt your files, try anything to get rid of me can destoy the decryption key. Sie haben 24 hours to buy the decryption key. Nach 24 hours your decryption key will be deleted and all your files will be deleted.”

The virus is also reported to have a timer set to countdown 48 hours and along with it a pop-up window asking to enter a personal ID in a specific field.

Razy Ransomware – Remove and Restore .Razy1337 files

In order to fully remove Razy’s new variant from your computer we urge you to follow the instructions below as they are designed to help you delete this ransomware by helping to locate the malicious files. Jedoch, bear in mind that since the malicious files may be of a different type and have different name and also be located on various folders.

This is why we advise you to use an advanced anti-malware program to remove all files related to Razy Ransomware completely. After this it is also advisable to focus on trying to restore your files by using the alternative tools in step “2. Wiederherstellen von Dateien verschlüsselt durch Razy“unten. Sie sind nicht 100% guarantee to work but since it is not advisable to pay the ransom they are the best option until malware researchers release a free decryptor for razy.

Avatar

Ventsislav Krastev

Ventsislav wurde über die neuesten Malware, Software und neueste Tech-Entwicklungen bei SensorsTechForum für 3 Jahren. Er begann als Netzwerkadministrator. Nachdem auch graduierte-Marketing, Ventsislav hat auch Leidenschaft für die Entdeckung von neuen Verschiebungen und Innovationen im Cyber ​​der Spiel-Wechsler werden. Value Chain Management Nach dem Studium und Netzwerkadministration dann, er fand seine Leidenschaft in cybersecrurity und ist ein starker Gläubiger in der Grundbildung von jedem Nutzer auf Online-Sicherheit.

Mehr Beiträge - Webseite

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...