O Razy Trojan é uma perigosa arma utilizada contra os usuários de computador em todo o mundo. Ele infecta principalmente através de software infectado instaladores. O nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras coletadas e relatórios disponíveis, também, pode ser útil tentar remover o vírus.
O Razy Trojan ataques foram encontrados pela primeira vez, em 2018, durante campanhas direcionadas contra sites do mundo inteiro. Parece que o coletivo hacker por trás dele estão com o objetivo de infectar sites com o código de Tróia e usá-los como condutores de ainda maior distribuição.
De acordo com a análise de segurança do conteúdo viral é encontrado em anúncios em vários sites e serviços gratuitos de hospedagem. Isso significa que o código de instalação irá ser encontradas em scripts interativos no conteúdo — anúncios, banners, pop-ups e redirecionamentos. Vários dos mais populares navegadores da web têm sido afetados: Google Chrome, Mozilla Firefox e Yandex Browser. Isto é feito através da criação de plugins maliciosos para eles (chamados de “piratas”), que são enviados para seus respectivos repositórios. Geralmente falsos desenvolvedor credenciais de utilizador ou comentários são postados para atrair as vítimas para instalá-los. Assim que isso é feito, o vírus implementação terá lugar.
Também é possível criar falsas cópias do navegador instaladores, isto é feito tendo o legítimo ficheiros de programa de configuração a partir de suas fontes oficiais e modificá-los com o código.
Outras possíveis distribuição táticas incluem o seguinte:
- Documentos infectados — A instalação de vírus código pode ser incorporado em documentos através de todos os tipos populares: as folhas de cálculo, documentos de texto, apresentações e bancos de dados. Sempre que estes arquivos são abertos pelas vítimas, será exibido um prompt pedindo-lhes para ativar o código interna. Se isso for feito o Razy Trojan irá ser instalado nas máquinas de destino.
- E-mail de Phishing Campanhas — Os criminosos podem orquestrar e-mail de SPAM campanhas que apresentam elementos de phishing. Eles são feitos por representar bem conhecido serviços ou produtos que as vítimas usam com freqüência. O conteúdo inclui vários elementos interativos e links de texto que podem levar à infecção. Em outros casos, as amostras podem ser conectados diretamente.
- Outros Vírus Cargas — Ransomware e outras ameaças maliciosas podem entregar este cavalo de Tróia, como parte de suas operações.
Uma vez que a infecção motor está envolvido, ele vai começar um JavaScript baseado no script levando à infecção comandos. Esta versão foi encontrado para instalar um cryptocurrency roubar componente. Ele vai procurar as carteiras digitais e software específicos utilizados para administrar a moeda digital. Sempre que tais instâncias são detectou um endereço de substituir tática será usada. Sempre que uma transação é ordenada pelos usuários a destinatários endereço será substituído pelo Razy Trojan automaticamente, sem que eles notem. Quando o pedido é feito o dinheiro será transferido para o criminoso operadores, em vez de o destinatário previsto.
O código de Tróia é plenamente capaz de falsificação de códigos QR . Isso significa que, quando os computadores de leitura de um determinado endereço codificados neste formato ele será redirecionado para outro endereço em vez do real.
O Razy Trojan também foi encontrado para ter a capacidade de modificar páginas inserindo malicioso lnks. Isto é particularmente útil quando acessar o intercâmbio onde cryptocurrency transações são feitas. Os relatórios de segurança mostram que o vírus apresenta a capacidade de alterar os resultados do mecanismo de pesquisa pelo redirecionar os usuários para um hacker-controlado páginas de destino. Tudo isso mostra que há vários componentes avançados disponíveis neste malware versão:
- Coleta de informações — Para facilitar a alterações no sistema um mecanismo elaborado para a colheita de informações encontradas em máquinas infectadas. Isso pode incluir a lista de componentes de hardware instalados, configurações de usuário do sistema operacional e valores, mas também a vítima próprios usuários. Um ID exclusivo, pode ser atribuído a cada máquina infectada, graças à informação recolhida. As informações pessoais obtidas através deste processo é usado para expor a identidade das vítimas.
- Memória e Manipulação de Arquivos — O cavalo de Tróia pode ligar para o sistema operativo já existente serviços e aplicações, a fim de permitir que o motor principal para manipular a entrada e a saída.
- Arquivos de Acesso — Por ter acesso ao conteúdo da unidade a Razy Trojan pode acessar o sistema e os dados do usuário. Se ele interage com o Windows Volume Manager será capaz de recuperar arquivos de dispositivos removíveis e compartilhamentos de rede.
- Windows Alterações de Registo — é muito possível que as mudanças são feitas para o Windows Registro. Isso pode incluir alterações, criação de novas entradas e de exclusão dos já existentes. Isso pode causar sérios problemas de desempenho e desligamento inesperado de aplicativos e serviços.
- Carga adicional de Entrega — O cavalo de Tróia podem ser usados para implante de outros tipos de malware, incluindo ransomware, mineiros e etc.
Como parece que a base de código por trás do Razy Trojan é modular, permitindo que o criminoso coletiva para atualizá-lo com mais módulos.
Se o seu sistema foi infectado com o Razy Trojan Trojan, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan, tão rapidamente quanto possível antes de ter a chance de espalhar mais e infectar outros computadores. Você deve remover o cavalo de Tróia e siga o passo-a-passo guia para instruções fornecidas abaixo.
Atenção, vários scanners antivírus detectaram possível malware em Razy Trojan.
Software anti-vírus | Versão | Deteção |
---|---|---|
VIPRE Antivirus | 22224 | MalSign.Generic |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Dr.Web | Adware.Searcher.2467 | |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
VIPRE Antivirus | 22702 | Wajam (fs) |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Comportamento de Razy Trojan
- Instala-se sem permissões
- Modifica o Desktop e as configurações do navegador.
- Razy Trojan desativa o Software de segurança instalado.
- Redirecione o navegador para páginas infectadas.
- Distribui-se por meio de pay-per-install ou é empacotado com software de terceiros.
- Rouba ou usa seus dados confidenciais
- Altera a página inicial do usuário
- Razy Trojan se conecta à internet sem a sua permissão
- Integra no navegador da web através da extensão do navegador de Razy Trojan
- Razy Trojan mostra anúncios comerciais
- Retarda a conexão com a internet
- Programas de segurança falsos alertas, pop-ups e anúncios.
- Comportamento comum de Razy Trojan e alguns outra texto emplaining som informação relacionados ao comportamento
Razy Trojan efetuado versões de sistema operacional Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia de Razy Trojan
Eliminar Razy Trojan do Windows
Exclua Razy Trojan de Windows XP:
- Clique em Iniciar para abrir o menu.
- Selecione Painel de controle e vá para Adicionar ou remover programas.
- Escolher e remover o programa indesejado.
Remover Razy Trojan do seu Windows 7 e Vista:
- Abra o menu Iniciar e selecione Painel de controle.
- Mover para desinstalar um programa
- Botão direito do mouse sobre o app indesejado e escolha desinstalar.
Apagar Razy Trojan de Windows 8 e 8.1:
- Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.
- Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
- Clique em desinstalar .
Excluir Razy Trojan de seus navegadores
Razy Trojan Remoção de Internet Explorer
- Clique no ícone de engrenagem e selecione Opções da Internet.
- Vá para a aba avançado e clique em Redefinir.
- Verifique excluir configurações pessoais e clique em Redefinir novamente.
- Clique em fechar e selecione Okey.
- Voltar para o ícone de engrenagem, escolha Gerenciar Complementos → barras de ferramentas e extensõese delete indesejados extensões.
- Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa
Apagar Razy Trojan da Mozilla Firefox
- Digite "about:addons" no campo de URL .
- Vá para extensões e excluir extensões do navegador suspeito
- Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.
Encerrar Razy Trojan de Chrome
- Digite "chrome://extensions" no campo URL e toque em Enter.
- Encerrar o navegador confiável extensões
- Google Chrome reiniciar .
- Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).