Threat Database Ransomware Razer Ransomware

Razer Ransomware

Oprogramowanie Razer Ransomware zostało stworzone specjalnie do szyfrowania najważniejszych plików na zainfekowanych urządzeniach. Jest to dobrze stosowana technika powodująca, że pliki stają się bezużyteczne, tak aby cyberprzestępcy mogli próbować wyłudzić od swoich ofiar pieniądze, sprzedając im wymagane oprogramowanie deszyfrujące zawierające klucz deszyfrujący. Jest to typowe zachowanie prezentowane przez prawie każde zagrożenie ransomware.Razer Ransomware to nowa wersja M akop ransomware , które opisaliśmy wcześniej.

W ramach procesu szyfrowania oprogramowanie Razer Ransomware dodaje do nazwy każdego docelowego pliku nowe rozszerzenie pliku, w tym przypadku „.[].[razer1115@goat.si].razer". W zainfekowanym systemie zostanie utworzony plik zawierający instrukcje dla ofiar. Przyjmie postać pliku tekstowego o nazwie „readme-warning.txt".

Bardzo kiepska uwaga dotycząca okupu

List z żądaniem okupu zawiera tylko kilka elementów dotyczących celu wiadomości. Ofiary są ostrzegane, że muszą użyć kryptowaluty Bitcoin, aby zapłacić żądany okup. Jednak nie ma dowodu na to, że dotrzymają swojej części umowy, a ofiary na tyle przestraszone, by zapłacić okup, mogą skończyć bez pieniędzy i danych. Kolejną informacją, którą przekazują przestępcy, są ich adresy e-mail - azer1115@goat.si, pecunia0318@goat.si oraz pecunia0318@tutanota.com. Pierwszym krokiem, jaki muszą wykonać użytkownicy zainfekowani oprogramowaniem Razer Ransomware, jest użycie skanera antywirusowego w celu usunięcia go i jego plików. Następnie mogą spróbować przywrócić swoje pliki z kopii zapasowej, jeśli jest dostępna, lub poszukać innych rozwiązań odszyfrowywania.

Pełna notatka dotycząca okupu brzmi:

'::: Pozdrowienia :::

Małe często zadawane pytania:
.1.
P: Co się stało?
O: Twoje pliki zostały zaszyfrowane i mają teraz rozszerzenie „razer". Struktura plików nie została uszkodzona, zrobiliśmy wszystko, co możliwe, aby tak się nie stało.

.2.
P: Jak odzyskać pliki?
O: Jeśli chcesz odszyfrować swoje pliki, będziesz musiał zapłacić w bitcoinach.

.3.
P: A co z gwarancjami?
O: To tylko biznes. Absolutnie nie dbamy o Ciebie i Twoje oferty, z wyjątkiem korzyści. Jeśli nie wykonamy swojej pracy i zobowiązań – nikt nie będzie z nami współpracował. To nie leży w naszym interesie.
Aby sprawdzić możliwość zwrotu plików, możesz wysłać do nas dowolne 2 pliki z PROSTYMI rozszerzeniami (jpg,xls,doc, itp... nie bazy danych!) i małymi rozmiarami (max 1 mb), odszyfrujemy je i odeślemy Tobie. To jest nasza gwarancja.

.4.
P: Jak się z tobą skontaktować?
O: Możesz napisać do nas na naszą skrzynkę pocztową: razer1115@goat.si lub pecunia0318@tutanota.com lub pecunia0318@goat.si

.5.
P: Jak będzie przebiegał proces odszyfrowywania po dokonaniu płatności?
Odp.: Po dokonaniu płatności wyślemy Ci nasz program do dekodowania skanera i szczegółowe instrukcje użytkowania. Za pomocą tego programu będziesz mógł odszyfrować wszystkie zaszyfrowane pliki.

.6.
P: Jeśli nie chcę płacić złym ludziom takim jak ty?
A: Jeśli nie będziesz współpracować z naszym serwisem - dla nas to nie ma znaczenia. Ale stracisz swój czas i dane, bo tylko my mamy klucz prywatny. W praktyce czas jest o wiele cenniejszy niż pieniądze.

:::STRZEC SIĘ:::
NIE próbuj samodzielnie zmieniać zaszyfrowanych plików!
Jeśli będziesz próbował użyć oprogramowania firm trzecich do przywracania danych lub rozwiązań antywirusowych - zrób kopię zapasową wszystkich zaszyfrowanych plików!
Wszelkie zmiany w zaszyfrowanych plikach mogą spowodować uszkodzenie klucza prywatnego iw rezultacie utratę wszystkich danych.'

Popularne

Najczęściej oglądane

Ładowanie...