Den Redaman Trojan er et farligt våben, der anvendes mod computer-brugere over hele verden. Det smitter primært via inficeret software installatører. Vores artikel giver et overblik over sin adfærd i henhold til de indsamlede prøver og tilgængelige rapporter, også kan det være nyttigt at forsøge at fjerne virus.
Den Redaman Trojan er en nyopdaget malware, der i øjeblikket distribueres af en ukendt hacker kollektiv. Den igangværende kampagne bruger en velkendt taktik med at sende ud af arkiverede filer, der engang har interageret med, vil føre til infektion.
Der er mange måder at sådanne filer kan leveres til målet ofre, her er de mest almindelige:
- Phishing-e-mail-Beskeder — hovedparten af de relaterede Trojanske heste er sendt via e-mail, SPAM-kampagner, der forsøger at forvirre modtagerne til at tro, at de har modtaget en legitim meddelelse fra en velkendt service, produkt eller firma. De er modelleret efter de rigtige budskaber og kan indeholde de samme design-elementer og tekst indhold. De associerede Redaman Trojan filer, der kan være forbundet i kroppens indhold af eller er direkte knyttet til beskeder.
- Ondsindede Websteder, — Redaman Trojan filer kan uploades til hacker-kontrolleret web-sites. De kan være modelleret efter legitime og kendte sider, at computer-brugere ofte søge efter — download portaler, søgemaskiner, produkt, landing pages og osv. De fleste af dem, der er vært på lignende klingende domæne navne, så de kan blive besøgt af brugere, der har stavet forkert, til den virkelige. Hacker-made eller stjålet sikkerhedscertifikater kan også være tilsat for at gøre dem til at fremstå som sikre websteder.
- Ondsindede Dokumenter — De arkiver, der kan være forbundet i dokumenter ved at indsætte den relevante download og udførelse makroer, der er indlejret i de kriminelle. Denne strategi kan anvendes med alle de populære dokument typer: tekst-dokumenter, regneark, præsentationer og databaser. Når de åbnes af brugere, vises en meddelelse, der beder dem om at aktivere scripts for at “korrekt opfattelse” filer. Dette vil udløse den Redaman Trojan.
- Farligt Ansøgning Installatører — Den anden metode, der ofte er ansat af it-kriminelle, er deres igangværende oprettelse af ondsindede application installer bundter. De er lavet ved at tage den legitime filer fra deres officielle download-steder og ændre dem i overensstemmelse hermed med virus, installation kode. Normalt populære software, der ofte hentes af brugerne er målrettet.
- Peer-to-Peer-Netværk — File-sharing-netværk såsom BitTorrent er populære hos brugerne, der spredes både pirat og lovlige indhold.
- Ondsindede Web-Browser Udvidelser — hacker kollektiv kan skabe udvidelser til de mest populære browsere, der fører til Redaman Trojan infektion. De er ofte uploadet til de relevante arkiver, der bruger falske brugeranmeldelser og udvikler legitimationsoplysninger. Uploadet beskrivelser vil løfte tilføjelse af nye funktioner og web browser optimering. Men efter installation af standardkonfig. – indstillinger vil blive erstattet, der vil omdirigere ofre til en hacker-kontrolleret side — dette er den mest almindelige adfærd. Sideløbende med denne virus infektion vil følge.
Andre metoder kan anvendes i fremtidige versioner også.
Den Redaman Trojan i øjeblikket ikke synes at indeholde en kode uddrag fra tidligere malware. Der er ingen oplysninger om identiteten af de hackere, dette opstiller to meget muligt hypoteser om dets oprettelse. Den første er, at de står bag udviklingen af virus. Den anden er, at det er en brugerdefineret rækkefølge lavet på den mørke underjordiske markeder. Når de prøver, der er klar som pr hacker ønsker, at den trussel kan blive distribueret via de angreb kampagner.
I det øjeblik taget prøver er blevet bekræftet til at etablere en sikker forbindelse til en hacker-kontrolleret server, således at Redaman Trojan controllere til at tage kontrollen over maskiner, stjæle brugerens data og spionere på de ofre, i real-tid.
Vi forventer, at den fremtidige versioner af denne malware vil omfatte udvidet funktionalitet, som set på andre lignende trusler. De vil normalt begynde med en data-høst komponent. De fleste af de Trojanske heste vil gøre dette for at skabe et unikt ID, der er tildelt til hver kompromitteret computer. Dette gøres ved at køre en algoritme, der tager sit input parametre fra strenge gerne dele listen med de tilgængelige hardware-komponenter, brugerindstillinger og operativsystemet environment-værdier. Derudover er nogle af de avancerede Trojanske heste bruger denne motor, for at afsløre identiteten af offeret brugere ved at søge efter strenge som deres navn, adresse, telefonnummer, interesser og gemt konto legitimationsoplysninger (kombinationer af brugernavne, email-adresser og adgangskoder). Ved at interagere med Windows Volume Manager Redaman Trojan kan få adgang til flytbare lagerenheder og netværk aktier samt.
Den høstede oplysninger om systemet kan anvendes af et andet modul, som kan omgå installeret sikkerhedssoftware. Dette gøres ved at søge efter motorer af anti-virus produkter, firewalls, virtuelle maskine værter og intrusion detection systemer. De kan deaktiveres eller helt fjernes.
Når ondsindede motor har fået kontrol over den inficerede maskine det vil fortsætte, med de ændringer, der kan ændre alle vigtige områder af operativsystemet. En liste over de fælles ondsindede handlinger, der omfatter følgende:
- Windows Ændringer i Registreringsdatabasen — virus motor kan oprette poster for sig selv i Windows Registreringsdatabasen samt ændring af eksisterende. Dette er meget farligt, da ændringer til poster, der aktivt bruges af operativsystemet kan føre til alvorlige performance og stabilitet problemer. Når ændringerne afspejler værdier i Registreringsdatabasen, der hører til den tredje-parts-programmer, der er installeret dette kan være tilbage uventet fejl.
- Boot Options Ændringer — Redaman Trojan kan konfigurere sig selv som en vedvarende trussel , som automatisk starter, når computeren er tændt. Det kan også deaktivere adgang til boot recovery menuer, som også vil gøre de fleste manual recovery instruktioner, som ikke arbejder, som de er afhængige af adgang til dem.
- Data Fjernelse — motoren kan programmeres til at identificere og fjerne følsomme data, såsom Systemets gendannelsespunkter, gendannelsespunkter, og Sikkerhedskopier. Når dette trin er blevet aktiveret af Redaman Trojan ofrene bliver nødt til at bruge en kombination af en anti-spyware løsning og data recovery software.
De fleste af relaterede Trojanske heste er programmeret til at installere andre malware-trusler såsom cryptocurrency minearbejdere og flykaprere, når alle de forudgående moduler, der er kørt. Grunden til dette er, fordi Redaman måske allerede har fjernet den fundet security er installeret, og at de nyttelaster kan udfolde alle deres handlinger uden nogen problemer.
Hvis din computer fik inficeret med Redaman Trojan, bør du have en smule erfaring i fjernelse af malware. Du skal slippe af med denne Trojanske så hurtigt som muligt, før det kan have mulighed for at sprede sig yderligere, og at inficere andre computere. Du bør fjerne den Trojanske hest og følge trin-for-trin instruktioner guide nedenfor.
Advarsel, har flere anti-virus scannere fundet mulige malware i Redaman Trojan.
Anti-virus Software | Version | Afsløring |
---|---|---|
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
VIPRE Antivirus | 22224 | MalSign.Generic |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
VIPRE Antivirus | 22702 | Wajam (fs) |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Redaman Trojan adfærd
- Viser falske sikkerhedsadvarsler, Pop-ups og annoncer.
- Ændrer brugerens hjemmeside
- Redaman Trojan forbinder til internettet uden din tilladelse
- Fælles Redaman Trojan adfærd og nogle andre tekst emplaining som info relateret til adfærd
- Stjæler eller bruger dine fortrolige Data
- Integrerer i webbrowser via browserudvidelse Redaman Trojan
- Ændrer skrivebordet og Browser-indstillingerne.
Redaman Trojan foretages Windows OS-versioner
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Redaman Trojan geografi
Fjerne Redaman Trojan fra Windows
Slette Redaman Trojan fra Windows XP:
- Klik på Start til at åbne menuen.
- Vælg Control Panel og gå til Tilføj eller fjern programmer.
- Vælg og fjerne det uønskede program.
Fjern Redaman Trojan fra din Windows 7 og Vista:
- Åbn menuen Start og vælg Control Panel.
- Flytte til Fjern et program
- Højreklik på den uønskede app og vælge afinstallere.
Slette Redaman Trojan fra Windows 8 og 8.1:
- Højreklik på den nederste venstre hjørne og vælg Kontrolpanel.
- Vælg Fjern et program og Højreklik på den uønskede app.
- Klik på Afinstaller .
Slette Redaman Trojan fra din browsere
Redaman Trojan Fjernelse fra Internet Explorer
- Klik på tandhjulsikonet , og vælg Internetindstillinger.
- Gå til fanen Avanceret , og klik på Nulstil.
- Kontrollere Slet personlige indstillinger og klikke på Nulstil igen.
- Klik på Luk og vælge OK.
- Gå tilbage til tandhjulsikonet, vælge Administrer tilføjelsesprogrammer → værktøjslinjer og udvidelser, og Slet uønskede udvidelser.
- Gå til Søgemaskiner og vælge en ny standard søgemaskine
Slette Redaman Trojan fra Mozilla Firefox
- Indtast "about:addons" i URL- feltet.
- Gå til udvidelser og fjerne mistænkelige browserudvidelser
- Klik på menuen, skal du klikke på spørgsmålstegnet og åbne Firefox hjælp. Klik på Opdater Firefox knappen og vælg Opdater Firefox at bekræfte.
Opsige Redaman Trojan fra Chrome
- Skrive "chrome://extensions" i URL- feltet og tryk på Enter.
- Opsige upålidelige browser extensions
- Genstart Google Chrome.
- Åbne Chrome menu, klik på Indstillinger → Vis avancerede indstillinger, Vælg Nulstil webbrowserindstillinger og klikke på Nulstil (valgfrit).