![10 najlepszych witryn testujących prędkość Internetu w 2021 r.](/f/38b6680cf06b95d3ca543d41176235b7.jpg?width=100&height=100)
W. W ciągu ostatnich kilku lat wiele infekcji ransomware i złośliwego oprogramowania było. spadając. Istnieje jednak kilka rodzin oprogramowania ransomware, które przetrwały i. wciąż w akcji. Okup. Troldesh aka „Shade” to jeden z ocalałych, który powrócił. aby dotrzeć do nowych użytkowników. Według źródeł, ransomware Troldesh pojawia się bardzo szybko. rozwija skrzydła od drugiej połowy 2018 roku i nadal działa w 2019 roku.
To podejrzane oprogramowanie ransomware jest jednym z zagrożeń, na które użytkownicy muszą zwracać uwagę w 2019 roku. Sprawdźmy więc, jak rozprowadza się cień? Jakie są objawy? Jak temu zapobiec?
Przeczytaj także: Trojan Astaroth: wszystko, co musisz wiedzieć
Troldesz. został po raz pierwszy rozpoznany w 2014 roku i od tego czasu bawi się w chowanego.. wektor w dużej mierze wszedł w grę z malspamem, takim jak ataki phishingowe. Hakerzy wysyłają złośliwe załączniki do wiadomości e-mail i linki do docelowych osób.
. Samo złośliwe oprogramowanie jest oferowane do pobrania w uszkodzonym pliku zip. Kiedy użytkownik. uzyskuje dostęp do pliku lub wykonuje pobieranie, a następnie JavaScript również pobiera. wraz z nim złośliwy ładunek. Ładunek jest w większości hostowany na stronach internetowych. skompromitowany CMS (system zarządzania treścią).
. E-maile Shade są często fałszowane. Cel Troldesh wykorzystuje do tego kampanię phishingową. celują w ofiary. Ponieważ notatki dotyczące okupu w Troldesh są napisane po angielsku i Rosyjski, więc pochodzenie Shade'a jest uważane za rosyjskie. Przeważnie cień. zainteresowany systemem operacyjnym Windows.
Jeśli otrzymałeś złośliwy załącznik lub link Shade w wiadomości e-mail i nie rozpakowałeś pliku, nie staniesz się ofiarą. Aby się zarazić, musisz rozpakować zip, klikając dwukrotnie plik JavaScript.
Pewnego razu. ransomware Troldesh jest instalowane w systemie, spada końcowy numer. pliki readme (pliki .txt) na tym samym komputerze. Po wykonaniu szyfrowania. proces, motyw cienia, aby upewnić się, że użytkownik/ofiara czyta okup. wiadomość. Pliki te zawierają te same notatki dotyczące okupu w każdym pliku.
. normalne docelowe rozszerzenia plików to .odm, .j2c, .asm, .m1v, .j2k, .iqy, .jps, .ods, .odb, .obj, .potm, .pdd, .pot, .dpx, .ics, .icb, .php5, .pcx, .slk, .shtml, .sdpx, .tbx, .wpd, .wmv, .wml, .wim, .vtml, .vtx, .wav, .wbm, .wbmp, .vsd, .vtm, .vst, .vrp, .wmf, .dc3, .tiff, .tbk, .vcs, .torrent, .tdi, .u3d, .tld, .thmx, .tif, .asmx, .avs, .asa, .arw, .asx, .avs, .backup, .as, .db, .djvu, .dcm, .dc3, .dat, .doc, .dib, .docm, .dbx.
Wszystkie pliki są szyfrowane przy użyciu AES 256 w trybie Cipher Block Chaining. Dla każdego zaszyfrowanego pliku generowane są dwa losowe 256-bitowe klucze AES. Pierwszy klucz jest używany do zawartości pliku, a drugi klucz szyfrowania jest używany do szyfrowania nazwy pliku. Wszystkie wyżej wymienione nazwy rozszerzeń są dodawane po zaszyfrowaniu nazwy pliku.
Przeczytaj także: Atak phishingowy, który jest prawie niemożliwy do wykrycia, Separ Malware!
Tak jak. środki ostrożności są zawsze lepsze niż lekarstwo, zaleca się branie. wymagane środki bezpieczeństwa, aby zapobiec takim atakom.
Ty. może poważnie traktować aspekty bezpieczeństwa i regularnie przeprowadzać skanowanie w celu identyfikacji. luki w zabezpieczeniach systemu i oprogramowania. Możesz również skontaktować się z profesjonalistą. dostawcom zabezpieczeń w celu wykrycia luk i pomocy w ich naprawie.