![Top 5 prijevodnih aplikacija za korisnike iOS-a i Androida](/f/6788a56bd26d647cb64edd964b72c395.png?width=100&height=100)
U. u posljednjih nekoliko godina bilo je mnogo zaraženih i zlonamjernih programa. padanje. Međutim, postoje neke obitelji ransomware koje su preživjele i. još uvijek u akciji. Otkupnina. Troldesh zvani "Shade" jedan je od preživjelih koji se vratio. za ciljanje novih korisnika. Prema izvorima, Troldesh ransomware je brz. šireći svoja krila iz druge polovice 2018. godine i još uvijek aktivan u 2019. godini.
Ovaj sumnjivi ransomware jedna je od prijetnji na koju korisnici trebaju paziti u 2019. godini. Pa, provjerimo kako se sjena širi? Koji su simptomi? Kako to spriječiti?
Također pročitajte: Astaroth Trojanac: Sve što trebate znati
Troldesh. prvi put je prepoznat 2014. godine i od tada se igra skrivača. The. Vektor je uglavnom ušao u igru s malšpamom poput phishing napada. Hakeri šalju zlonamjerne privitke e-pošte i veze ciljaju ljude.
The. sam zlonamjerni softver nudi se kao preuzimanje u oštećenoj zip datoteci. Kada korisnik. pristupa datoteci ili izvršava preuzimanje, a zatim i JavaScript preuzima. zlonamjerni teret zajedno s njim. Korisni teret uglavnom je smješten na web mjestima s. ugroženi CMS (sustav za upravljanje sadržajem).
The. E-adrese sjena često su lažne. Cilj Troldesh koristi phishing kampanju za. ciljati žrtve. Kako su bilješke otkupnine Troldesha napisane na engleskom & Ruski, pa se podrijetlo Shadea smatra ruskim. Uglavnom je sjena. zainteresiran za operativni sustav Windows.
Ako ste u svoju e-poštu primili zlonamjerni privitak ili vezu Shade, a datoteku niste raspakirali, nećete postati žrtva. Da biste se zarazili, morate otpakirati ZIP datoteku dvostrukim klikom na JavaScript datoteku.
Jednom. Troldesh ransomware je instaliran na sustavu, ispušta krajnji broj od. readme datoteke (.txt datoteke) na istom stroju. Nakon slijeđenja šifriranja. postupak, motiv sjene kako bi se osiguralo da korisnik / žrtva čita otkupninu. poruka. Te datoteke sadrže iste napomene o otkupnini u svakoj datoteci.
The. uobičajeni ciljni nastavak datoteke su poput .odm, .j2c, .asm, .m1v, .j2k, .iqy, .jps, .ods, .odb, .obj, .potm, .pdd, .pot, .dpx, .ics, .icb, .php5, .pcx, .slk, .shtml, .sdpx, .tbx, .wpd, .wmv, .wml, .wim, .vtml, .vtx, .wav, .wbm, .wbmp, .vsd, .vtm, .vst, .vrp, .wmf, .dc3, .tiff, .tbk, .vcs, .torrent, .tdi, .u3d, .tld, .thmx, .tif, .asmx, .avs, .asa, .arw, .asx, .avs, .backup, .as, .db, .djvu, .dcm, .dc3, .dat, .doc, .dib, .docm, .dbx.
Sve su datoteke šifrirane pomoću AES 256 u načinu lančanog bloka šifri. Za svaku šifriranu datoteku postoje dva nasumična 256-bitna AES ključa koja se generiraju. Prvi ključ koristi se za sadržaj datoteke, dok se drugi ključ šifriranja koristi za šifriranje imena datoteke. Sva gore navedena imena ekstenzija dodaju se nakon šifriranja naziva datoteke.
Također pročitajte: Phishing napad koji je gotovo nemoguće otkriti, Separ Malware!
Kao. predostrožnost je uvijek bolja od liječenja, preporučuje se uzimanje. potrebna sigurnosna mjera za sprečavanje takvih napada.
Vas. može ozbiljno shvatiti sigurnosne aspekte i redovito pokretati skeniranje radi identifikacije. ranjivosti sustava i softvera. Također se možete obratiti profesionalcu. davatelji usluga zaštite kako bi otkrili rupe i pomogli vam u njihovim pravnim lijekovima.