![Guía del gerente para liderar un equipo remoto](/f/e1927bad518efc896ce32a0d6e3f0ff2.jpg?width=100&height=100)
En. En los últimos años, muchas de las infecciones de ransomware y malware habían sido. cayendo. Sin embargo, hay algunas familias de ransomware que sobrevivieron y. todavía en acción. Rescate. Troldesh, también conocido como "Shade", es una de las supervivencias que ha vuelto. para apuntar a nuevos usuarios. Según las fuentes, Troldesh ransomware es rápido. extendiendo sus alas desde la segunda mitad de 2018 y sigue activo en 2019.
Este ransomware sospechoso es una de las amenazas que los usuarios deben tener en cuenta en 2019. Entonces, veamos cómo se propaga la sombra. ¿Cuales son los sintomas? ¿Cómo prevenirlo?
Leer también: Troyano Astaroth: todo lo que necesita saber
Troldesh. fue reconocido por primera vez en 2014 y desde entonces está jugando al escondite. La. El vector ha entrado en juego principalmente con malspam como los ataques de phishing. Los piratas informáticos envían archivos adjuntos de correo electrónico maliciosos y enlaces a personas objetivo.
La. el malware en sí se ofrece como descarga en un archivo zip dañado. Cuando user. accede al archivo o realiza la descarga, luego JavaScript también descarga el archivo. carga útil maliciosa junto con él. La carga útil se aloja principalmente en sitios web con. el CMS (sistema de gestión de contenido) comprometido.
La. Los correos electrónicos sombreados a menudo son falsificados. El objetivo de Troldesh utiliza una campaña de phishing para. apuntar a las víctimas. Como las notas de rescate de Troldesh están escritas en inglés y Ruso, por lo que el origen de Shade se considera ruso. Sobre todo la sombra es. interesado en el sistema operativo Windows.
Si ha recibido el archivo adjunto malicioso o el enlace Shade en su correo electrónico y no ha descomprimido el archivo, no se convertirá en una víctima. Para infectarse, debe descomprimir el zip haciendo doble clic en el archivo JavaScript.
Una vez. el ransomware Troldesh está instalado en el sistema, elimina el número final de. archivos Léame (archivos .txt) en la misma máquina. Después de seguir el cifrado. proceso, el motivo de la sombra para garantizar que el usuario / víctima esté leyendo el rescate. mensaje. Estos archivos contienen las mismas notas de rescate en cada archivo.
La. Las extensiones de archivo de destino normales son como .odm, .j2c, .asm, .m1v, .j2k, .iqy, .jps, .ods, .odb, .obj, .potm, .pdd, .pot, .dpx, .ics, .icb, .php5, .pcx, .slk, .shtml, .sdpx, .tbx, .wpd, .wmv, .wml, .wim, .vtml, .vtx, .wav, .wbm, .wbmp, .vsd, .vtm, .vst, .vrp, .wmf, .dc3, .tiff, .tbk, .vcs, .torrent, .tdi, .u3d, .tld, .thmx, .tif, .asmx, .avs, .asa, .arw, .asx, .avs, .backup, .as, .db, .djvu, .dcm, .dc3, .dat, .doc, .dib, .docm, .dbx.
Todos los archivos se cifran mediante el uso de AES 256 en el modo Cipher Block Chaining. Para cada archivo cifrado, se generan dos claves AES aleatorias de 256 bits. La primera clave se utiliza para el contenido del archivo, mientras que la segunda clave de cifrado se utiliza para cifrar el nombre del archivo. Todos los nombres de extensión mencionados anteriormente se agregan después del cifrado del nombre del archivo.
Leer también: Ataque de phishing que es casi imposible de detectar, ¡Separ Malware!
Como. La precaución es siempre mejor que la cura, se recomienda tomar el. medida de seguridad requerida para prevenir tales ataques.
Tú. puede tomar en serio los aspectos de seguridad y ejecutar un análisis con regularidad para identificar. las vulnerabilidades del sistema y del software. También puede ponerse en contacto con un profesional. proveedores de seguridad para detectar lagunas y ayudarlo con sus soluciones.