Nuovo Razy v2 ransomware - rimuoverlo e ripristinare file .razy1337 - Come, Tecnologia e Security Forum PC | SensorsTechForum.com
MINACCIA RIMOZIONE

Nuovo Razy v2 ransomware - rimuoverlo e ripristinare file .razy1337

1 Star2 Stars3 Stars4 Stars5 Stars (Ancora nessuna valutazione)
Loading ...

cxparfaw8aits3z-jpg-largeRazy ransomware è stato rilasciato in una seconda variante e questa volta il virus utilizza un più sofisticato e accuratamente controllato il codice così come obfuscator avanzato. Può comunque utilizzare l'algoritmo di crittografia AES di file che renderà i file degli utenti colpiti dal virus non è più apribile. Dopo l'infezione Razy cambia anche la carta da parati e aggiunge una richiesta di riscatto che ha lo scopo di informare la vittima con le istruzioni su come pagare la somma di 0.5 BTC per decifrare i propri file.

Sommario minaccia

Nome

volte

TipoRansomware
breve descrizioneIl malware cripta i file degli utenti utilizzando una cifratura AES che li rende unopenable fino a quando un payoff riscatto di 0.5 BTC è rivolta ai cyber-criminali dietro il virus..
SintomiL'utente può testimoniare note di riscatto e le varie istruzioni che è caduta che spiegano la situazione. L'estensione .razy1337 si aggiunge ai file crittografati.
Metodo di distribuzioneTramite un kit di exploit, attacco di file Dll, dannoso JavaScript o un drive-by download del malware stesso in modo offuscato.
Detection Tool Vedere se il vostro sistema è stato interessato dalla Razy

Scarica

Strumento di rimozione malware

Esperienza utenteIscriviti alla nostra forum per discutere volte.
Strumento di recupero datiWindows Data Recovery da Stellar Phoenix Avviso! Questo prodotto esegue la scansione settori di unità per recuperare i file persi e non può recuperare 100% dei file crittografati, ma solo pochi di essi, a seconda della situazione e se non è stato riformattato l'unità.

Razy ransomware - Maggiori informazioni

Come funziona Razy distribuire

Al fine di replicare i file dannosi del virus, i criminali informatici hanno intrapreso un ambizioni offuscamento molto utilizzando il obfuscator ConfuserEx che è stato rilasciato pubblicamente su GitHub come codice open source. Questo obfuscator ha lo scopo di nascondere i file maligni appartenenti a Razy Ransowmare e quindi condurre l'infezione pur rimanendo inosservato sul computer dell'utente da qualsiasi software di sicurezza.

Il obfuscator ConfuserEx ha molte caratteristiche, il primario dei quali è:

  • crittografia costante e la crittografia delle risorse.
  • uscita Compressione.
  • Anti manomissione.
  • memoria antidumping.
  • debugger Anti o profiler.
  • Offuscamento del flusso di controllo.

Questo obfuscator può essere combinato insieme tramite software conosciuto come falegnami file e caricato on-line tramite metodi diversi come:

  • I messaggi di spam di posta elettronica.
  • falsi programmi.
  • Falso generatori di chiavi o le patch di gioco e crepe caricato il siti torrent.
  • In combinazione con gli installatori modificate di programmi legittimi.

volte ransomware 2.0 - Post-infezione Activity

Dopo aver infettato l'utente, il ransomware crea diversi file sul computer, che si trovano in cartelle chiave di Windows, come:

  • %AppData%
  • %Roaming%
  • %Del posto%
  • %Temp%
  • %Finestre%

I file possono essere diversi moduli di supporto, ogni eseguendo un'attività diversa e potrebbero essere di diversi tipi eseguibili o di sistema, come

→ .cmd, .pipistrello, .vbs, .exe, .js, .eccetera, .tmp

Il virus poi inizia a modificare le voci di registro in modo che venga eseguito ogni volta che l'avvio di Windows.

Dopo che sono modificati, la seconda variante di ransomware Razy inizia la crittografia dei diversi tipi di file, tra cui molto probabilmente:

  • I file audio.
  • Video.
  • I file di immagine.
  • Documenti di Microsoft Office.
  • I file associati ai programmi usati spesso.

Dopo aver criptato i file, il ransomware Razy aggiunge che è estensione del file distintivo e i file codificati appaiono come la seguente:

razy-sensorstechforum-criptato-file-ransomware

Dopo aver fatto così, Razy ransomware scende anche una richiesta di riscatto distintivo che ha il seguente messaggio indirizzato all'utente:

«Hai infettati da RAZY
Tutti i file sono stati crittografati con AES 128 po 'ed è necessario la chiave per decifrare i file!
Per ottenere la chiave è necessario pa 0.5 bitcoin
Se non si dispone di bitcoin si può acquistare a www.localbitcoins.com
Quando è stato acquistato i bitcoin mi mandano 0.5 Bitcoin all'indirizzo e lasciare il vostro ID come messaggio, in modo che possiamo identificare l'utente!
Questa finestra è la vostra unica possibilità di decifrare i file, provare di tutto per liberarsi di me può destoy la chiave di decrittazione. Hai 24 ore per acquistare la chiave di decrittazione. Dopo 24 ore la chiave di decrittazione verrà eliminato e tutti i file saranno cancellati. "

Il virus è riferito anche di avere un set di timer per il conto alla rovescia 48 ore e con essa una finestra pop-up che chiede di immettere un ID personale in un campo specifico.

Razy ransomware - rimuovere e ripristinare i file .Razy1337

Al fine di rimuovere completamente nuova variante del Razy dal computer vi invitiamo a seguire le istruzioni riportate di seguito in quanto sono progettati per aiutare a eliminare questo ransomware, contribuendo a individuare i file maligni. Tuttavia, tenere a mente che dal momento che i file dannosi possono essere di tipo diverso e hanno nome diverso e anche essere situato in varie cartelle.

Questo è il motivo per cui si consiglia di utilizzare un programma anti-malware avanzato per rimuovere tutti i file relativi alla Razy ransomware completamente. Dopo questo è anche consigliabile concentrarsi sul tentativo di ripristinare i file utilizzando gli strumenti alternativi al punto "2. Ripristinare i file crittografati da Razy "qui sotto. Non sono 100% garanzia di lavorare, ma dato che non è consigliabile pagare il riscatto sono la migliore opzione fino a quando i ricercatori di malware rilasciare un decryptor gratuito per razy.

Avatar

Ventsislav Krastev

Ventsislav è stato che copre l'ultimo di malware, software e più recente tecnologia sviluppi a SensorsTechForum per 3 anni. Ha iniziato come un amministratore di rete. Avendo Marketing laureato pure, Ventsislav ha anche la passione per la scoperta di nuovi turni e le innovazioni nella sicurezza informatica che diventano cambiavalute gioco. Dopo aver studiato Gestione Value Chain e quindi di amministrazione di rete, ha trovato la sua passione dentro cybersecrurity ed è un forte sostenitore della formazione di base di ogni utente verso la sicurezza online.

Altri messaggi - Sito web

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...