În. în ultimii ani, multe dintre infecțiile cu ransomware și malware au fost. a cadea. Cu toate acestea, există unele familii de ransomware care au supraviețuit și. încă în acțiune. Răscumpărare. Troldesh aka „Shade” este una dintre supraviețuirile care s-au întors. pentru a viza noi utilizatori. Potrivit surselor, ransomware-ul Troldesh este rapid. extinzându-și aripile din a doua jumătate a anului 2018 și încă activ în 2019.
Acest ransomware umbros este una dintre amenințările pe care utilizatorii trebuie să le privească în 2019. Deci, să verificăm cum se răspândește umbra? Care sunt simptomele? Cum se previne?
Citește și: Troian Astaroth: Tot ce trebuie să știți
Troldesh. a fost recunoscut pentru prima dată în 2014 și de atunci joacă de-a v-ați ascunselea.. vectorul a intrat în joc cu malspam, cum ar fi atacurile de phishing. Hackerii trimit atașamente de e-mail și link către persoane vizate.
. malware-ul în sine este oferit ca descărcare într-un fișier zip corupt. Când utilizatorul. accesează fișierul sau efectuează descărcarea, apoi JavaScript descarcă și fișierul. sarcină utilă rău intenționată împreună cu aceasta. Sarcina utilă este găzduită în principal pe site-uri web cu compromis CMS (Content Management System).
. E-mailurile de umbră sunt adesea falsificate. Ținta Troldesh folosește campania de phishing pentru. vizează victimele. Deoarece notele de răscumpărare ale lui Troldesh sunt scrise în engleză și Rusă, deci originea Shade este considerată rusă. În cea mai mare parte umbra este. interesat de sistemul de operare Windows.
Dacă ați primit atașamentul rău intenționat sau linkul Umbră în e-mail și nu ați dezarhivat fișierul, atunci nu veți deveni o victimă. Pentru a vă infecta, trebuie să dezarhivați zip-ul făcând dublu clic pe fișierul JavaScript.
O singura data. ransomware-ul Troldesh este instalat pe sistem, scade numărul final al. fișiere readme (fișiere .txt) de pe aceeași mașină. După ce ați urmat criptarea. proces, motivul umbrelor pentru a se asigura că utilizatorul / victima este citirea răscumpărării. mesaj. Aceste fișiere conțin aceleași note de răscumpărare în fiecare fișier.
. extensiile normale de fișiere vizate sunt ca .odm, .j2c, .asm, .m1v, .j2k, .iqy, .jps, .ods, .odb, .obj, .potm, .pdd, .pot, .dpx, .ics, .icb, .php5, .pcx, .slk, .shtml, .sdpx, .tbx, .wpd, .wmv, .wml, .wim, .vtml, .vtx, .wav, .wbm, .wbmp, .vsd, .vtm, .vst, .vrp, .wmf, .dc3, .tiff, .tbk, .vcs, .torrent, .tdi, .u3d, .tld, .thmx, .tif, .asmx, .avs, .asa, .arw, .asx, .avs, .backup, .as, .db, .djvu, .dcm, .dc3, .dat, .doc, .dib, .docm, .dbx.
Toate fișierele sunt criptate folosind AES 256 în modul Cipher Block Chaining. Pentru fiecare fișier criptat, sunt generate două chei AES de 256 biți aleatorii. Prima cheie este utilizată pentru conținutul fișierului, în care a doua cheie de criptare este utilizată pentru criptarea numelui fișierului. Toate numele extensiilor menționate mai sus sunt adăugate după criptarea numelui fișierului.
Citește și: Atac de phishing aproape imposibil de detectat, malware separat!
La fel de. precauția este întotdeauna mai bună decât vindecarea, se recomandă să luați. măsură de securitate necesară pentru a preveni astfel de atacuri.
Tu. poate lua în serios aspectele de securitate și poate rula în mod regulat o scanare pentru a le identifica. vulnerabilitățile sistemului și software-ului. De asemenea, puteți contacta profesioniști. furnizorii de securitate să detecteze lacunele și să vă ajute cu soluțiile lor.