Threat Database Ransomware Razer Ransomware

Razer Ransomware

Le Razer Ransomware a été créé spécifiquement pour crypter les fichiers les plus importants sur les appareils qu'il infecte. C'est une technique bien utilisée pour rendre les fichiers inutilisables afin que les acteurs de la menace puissent essayer d'extorquer de l'argent à leurs victimes, en leur vendant le logiciel de décryptage requis qui contient la clé de décryptage. C'est le comportement typique présenté par presque toutes les menaces de ransomware.Le Razer Ransomware est une nouvelle version du M Ransomware de , que nous avons décrit précédemment.

Dans le cadre de son processus de cryptage, Razer Ransomware ajoute au nom de chaque fichier ciblé une nouvelle extension de fichier qui, dans ce cas, est « .[].[razer1115@goat.si].razer. » Un fichier contenant des instructions pour les victimes sera alors créé sur le système infecté. Il prendra la forme d'un fichier texte nommé « readme-warning.txt ».

Une très mauvaise rançonNote

La note de rançon ne contient que quelques éléments pour l'objectif du message. Les victimes sont averties qu'elles doivent utiliser la crypto-monnaie Bitcoin pour payer la rançon demandée. Cependant, il n'y a aucune preuve qu'ils honoreront leur part du contrat et les victimes assez effrayées pour payer la rançon peuvent se retrouver sans leur argent et leurs données. Une autre information que les criminels fournissent est leurs adresses e-mail - azer1115@goat.si, pecunia0318@goat.si et pecunia0318@tutanota.com. La première étape que les utilisateurs infectés par Razer Ransomware doivent suivre est d'utiliser un scanner antivirus pour le supprimer ainsi que ses fichiers. Ensuite, ils peuvent essayer de restaurer leurs fichiers à partir d'une sauvegarde s'il y en a une disponible ou rechercher d'autres solutions de décryptage.

La note de rançon complète se lit comme suit :

'::: Les salutations :::

Petite FAQ :
.1.
Q : Que s'est-il passé ?
R : Vos fichiers ont été cryptés et ont maintenant l'extension « razer ». La structure du fichier n'a pas été endommagée, nous avons fait tout notre possible pour que cela ne se produise pas.

.2.
Q : Comment récupérer des fichiers ?
R : Si vous souhaitez décrypter vos fichiers, vous devrez payer en bitcoins.

.3.
Q : Qu'en est-il des garanties ?
A: C'est juste une entreprise. Nous ne nous soucions absolument pas de vous et de vos offres, sauf d'obtenir des avantages. Si nous ne faisons pas notre travail et nos responsabilités, personne ne coopérera avec nous. Ce n'est pas dans notre intérêt.
Pour vérifier la possibilité de renvoyer des fichiers, vous pouvez nous envoyer 2 fichiers avec des extensions SIMPLE (jpg,xls,doc, etc... pas de bases de données !) à toi. C'est notre garantie.

.4.
Q : Comment entrer en contact avec vous ?
R : Vous pouvez nous écrire à notre boîte aux lettres : razer1115@goat.si ou pecunia0318@tutanota.com ou pecunia0318@goat.si

.5.
Q : Comment le processus de décryptage se déroulera-t-il après le paiement ?
R : Après le paiement, nous vous enverrons notre programme de scanner-décodeur et des instructions d'utilisation détaillées. Avec ce programme, vous pourrez décrypter tous vos fichiers cryptés.

.6.
Q : Si je ne veux pas payer de mauvaises personnes comme vous ?
R : Si vous ne coopérez pas avec notre service, cela n'a pas d'importance pour nous. Mais vous perdrez votre temps et vos données, car nous seuls avons la clé privée. En pratique, le temps est bien plus précieux que l'argent.

:::FAIRE ATTENTION:::
N'essayez PAS de modifier vous-même les fichiers cryptés !
Si vous essayez d'utiliser un logiciel tiers pour restaurer vos données ou vos solutions antivirus, veuillez faire une sauvegarde de tous les fichiers cryptés !
Toute modification des fichiers cryptés peut entraîner l'endommagement de la clé privée et, par conséquent, la perte de toutes les données.'

Posts relatifs

Tendance

Le plus regardé

Chargement...