El Razy Trojan es un arma peligrosa utilizado en contra de los usuarios de computadoras en todo el mundo. Infecta principalmente a través infectado instaladores de software. Nuestro artículo se da una visión general de su comportamiento de acuerdo a la recogida de muestras y los informes disponibles, también puede ser útil en el intento de eliminar el virus.
El Razy Trojan ataques fueron encontrados por primera vez en el año 2018 durante campañas dirigidas contra sitios web en todo el mundo. Parece que el hacker colectiva detrás de ésta con el objetivo de infectar sitios web con el código Troyano y el uso de ellos como conductos para incluso mayor distribución.
De acuerdo con el análisis de seguridad del contenido viral se encuentra en anuncios en varios sitios web y servicios de alojamiento gratuito. Esto significa que el código de instalación se pueden encontrar en las secuencias interactivas en el contenido — anuncios, banners, pop-ups y la redirección. Varios de los navegadores web más populares han sido afectados: Google Chrome, Mozilla Firefox y Yandex Browser. Esto se hace mediante la creación de plugins maliciosas para ellos (llamado “secuestradores”) que se cargan a sus respectivos repositorios. Generalmente falsas credenciales de desarrollador o usuario de los comentarios publicados son para atraer a las víctimas en la instalación de ellos. Tan pronto como esto se hace el virus de la implementación se llevará a cabo.
También es posible crear copias falsas de que el navegador instaladores, esto se hace tomando la legítima de los archivos de instalación de sus fuentes oficiales y modificarlas con el código.
Otra posible distribución tácticas incluyen los siguientes:
- Documentos infectados — El virus del código de instalación pueden ser incrustados en los documentos a través de todos los tipos populares: hojas de cálculo, documentos de texto, presentaciones y bases de datos. Cuando estos archivos se abren las víctimas aparecerá un mensaje pidiendo que permiten la incorporada en el código. Si esto se hace de la Razy Trojan será instalado en los equipos de destino.
- Correo electrónico Campañas de Phishing — Los delincuentes pueden organizar de correo electrónico campañas de SPAM que cuentan con phishing elementos. Están hechos mediante la suplantación de conocidos servicios o productos que las víctimas de uso más frecuente. El cuerpo de contenidos se incluyen varios elementos interactivos y enlaces de texto que puede conducir a la infección. En otros casos, las muestras pueden ser conectados directamente.
- Otros Virus de Cargas — Ransomware y otras amenazas maliciosas puede entregar este Troyano como parte de sus operaciones.
Una vez que la infección motor se dedica comenzará una basada en JavaScript script que conduce a la infección de comandos. Esta versión en particular se ha encontrado para instalar un cryptocurrency robar componente. Se busca billeteras digitales y software específico utilizado para administrar la moneda digital. Cuando dichos casos se detectó una dirección de reemplazar táctica se utiliza. Cada vez que una transacción se ordenó por parte de los usuarios la dirección del destinatario, será reemplazado por el Razy Trojan automáticamente sin que ellos lo noten. Cuando la orden se coloca el dinero se transferirá a los operadores criminales en lugar de la esperada destinatario.
El código Troyano es plenamente capaz de suplantación de identidad de los códigos QR como bien. Esto significa que cuando los equipos de lectura de una cierta dirección codificada en este formato será redirigido a otra dirección en lugar de la real.
El Razy Trojan también se ha encontrado que tienen la capacidad de modificar las páginas mediante la inserción malicioso lnks. Esto es particularmente útil cuando se accede a los intercambios donde cryptocurrency se realizan las operaciones. Los informes de seguridad muestran que el virus se exhibe la capacidad para cambiar de resultados del motor de búsqueda por redirigir a los usuarios a hacker controlado por las páginas de aterrizaje. Todo esto muestra que hay varios componentes avanzados disponibles en este malware versión:
- Recopilación de información — Para facilitar los cambios en el sistema de un elaborado mecanismo para la recolección de la información que se encuentra en las máquinas infectadas. Esto puede incluir tanto el hardware instalado los componentes de la lista de usuario, ajustes y valores de sistema operativo, sino también a la víctima mismos usuarios. Un IDENTIFICADOR puede ser asignado a cada máquina infectada, gracias a la información recopilada. La información personal obtenida a través de este proceso se utiliza para exponer la identidad de las víctimas.
- La memoria y los Archivos de la Manipulación — El Troyano puede conectar a la existente en los servicios del sistema operativo y las aplicaciones con el fin de permitir que el motor principal para manipular la entrada y la salida.
- Acceso a archivos — Por tener acceso a los locales de la unidad de contenido de la Razy Trojan puede acceder tanto al sistema y los datos de usuario. Si interactúa con el Windows Volume Manager será capaz de recuperar archivos desde dispositivos extraíbles y recursos compartidos de red así.
- Windows Cambios en el Registro — es muy posible que los cambios se realizan a la Windows Registro. Esto puede incluir tanto a los cambios, la creación de nuevas entradas y supresión de las ya existentes. Esto puede causar graves problemas de rendimiento y el inesperado cierre de aplicaciones y servicios.
- Carga adicional de Entrega — El Troyano puede ser utilizado para el implante de otros tipos de malware, incluyendo ransomware, mineros, etc.
Tal como aparece en el código de la base detrás de la Razy Trojan es modular, permitiendo el penal colectiva para actualizar con más módulos.
Si el sistema de su ordenador se infectó con el Razy Trojan Trojan, usted debe tener un poco de experiencia en la eliminación de malware. Usted debe deshacerse de este Trojan tan rápidamente como sea posible antes de que puedan tener la oportunidad de difundir más y infectar a otros ordenadores. Usted debe eliminar el Troyano y siga paso a paso las instrucciones de la guía proporcionada a continuación.
ADVERTENCIA, varios escáneres anti-virus han detectado posible malware en Razy Trojan.
El Software antivirus | Versión | Detección |
---|---|---|
ESET-NOD32 | 8894 | Win32/Wajam.A |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Dr.Web | Adware.Searcher.2467 | |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
VIPRE Antivirus | 22702 | Wajam (fs) |
VIPRE Antivirus | 22224 | MalSign.Generic |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Comportamiento de Razy Trojan
- Se distribuye a través de pay-per-install o está incluido con el software de terceros.
- Anuncios, ventanas emergentes y programas de seguridad falsos alertas.
- Redirigir el navegador a páginas infectadas.
- Roba o utiliza sus datos confidenciales
- Comportamiento común de Razy Trojan y algún otro texto emplaining som info relacionadas al comportamiento
- Razy Trojan se conecta a internet sin su permiso
- Modifica el escritorio y la configuración del navegador.
- Se ralentiza la conexión a internet
- Cambia la página de inicio del usuario
- Razy Trojan desactiva el Software de seguridad instalado.
- Se integra en el navegador web de la extensión del navegador de Razy Trojan
- Se instala sin permisos
- Razy Trojan muestra anuncios comerciales
Razy Trojan efectuado versiones del sistema operativo Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografía de Razy Trojan
Eliminar Razy Trojan de Windows
Borrar Razy Trojan de Windows XP:
- Haz clic en Inicio para abrir el menú.
- Seleccione Panel de Control y vaya a Agregar o quitar programas.
- Seleccionar y eliminar programas no deseados.
Quitar Razy Trojan de su Windows 7 y Vista:
- Abrir menú de Inicio y seleccione Panel de Control.
- Mover a desinstalar un programa
- Haga clic derecho en la aplicación no deseada y elegir desinstalar.
Erase Razy Trojan de Windows 8 y 8.1:
- Haga clic en la esquina inferior izquierda y selecciona Panel de Control.
- Seleccione desinstalar un programa y haga clic derecho en la aplicación no deseada.
- Haga clic en desinstalar .
Borrar Razy Trojan de su navegador
Razy Trojan Retiro de Internet Explorer
- Haga clic en el icono de engranaje y seleccione Opciones de Internet.
- Ir a la pestaña Opciones avanzadas y haga clic en restablecer.
- Compruebe Eliminar configuración personal y hacer clic en restablecer .
- Haga clic en cerrar y seleccione Aceptar.
- Ir al icono de engranaje, elija Administrar complementos → barras de herramientas y extensionesy eliminar no deseados extensiones.
- Ir a Proveedores de búsqueda y elija un nuevo defecto motor de búsqueda
Borrar Razy Trojan de Mozilla Firefox
- Introduzca "about:addons" en el campo de URL .
- Ir a extensiones y eliminar extensiones de explorador sospechosos
- Haga clic en el menú, haga clic en el signo de interrogación y abrir la ayuda de Firefox. Haga clic en la actualización botón Firefox y seleccione Actualizar Firefox a confirmar.
Terminar Razy Trojan de Chrome
- Escriba "chrome://extensions" en el campo URL y pulse Enter.
- Terminar el navegador fiable extensiones
- Reiniciar Google Chrome.
- Abrir menú Chrome, haga clic en ajustes → Mostrar avanzada, seleccione restablecer configuración del explorador y haga clic en restaurar (opcional).