El Redaman Trojan es un arma peligrosa utilizado en contra de los usuarios de computadoras en todo el mundo. Infecta principalmente a través infectado instaladores de software. Nuestro artículo se da una visión general de su comportamiento de acuerdo a la recogida de muestras y los informes disponibles, también puede ser útil en el intento de eliminar el virus.
El Redaman Trojan es un recién descubierto malware que se distribuye actualmente por un desconocido hacker colectiva. La campaña en curso utiliza una conocida táctica de envío de ficheros archivados que una vez que interactuaba con la voluntad de conducir a la infección.
Hay muchas maneras de que estos archivos pueden ser entregados en el destino de las víctimas, aquí son los más comunes:
- Correo electrónico de Mensajes de Phishing — La mayor parte de los relacionados con Troyanos son enviados a través de correo electrónico de SPAM campañas que intentan confundir a los destinatarios en el pensamiento de que han recibido una legítima notificación de un conocido servicio, producto o empresa. Ellos se modelan después de los mensajes reales y pueden incluir los mismos elementos de diseño y los contenidos de texto. El asociado Redaman Trojan archivos pueden ser relacionados en el cuerpo de contenidos o conectado directamente a los mensajes.
- Sitios Web malintencionados — El Redaman Trojan archivos pueden ser subidos a hacker controlado por los sitios web. Que puede ser modelada después legítimo y conocido de las páginas que los usuarios de computadoras a menudo la búsqueda para ” — portales de descarga, motores de búsqueda, páginas de destino del producto y etc. La mayoría de ellos están alojados en un sonido similar nombres de dominio para que puedan ser visitadas por los usuarios que han escrito mal el real. Hacker o robo de certificados de seguridad también puede ser añadido para hacer aparecer como sitios seguros.
- Documentos maliciosos — Los archivos pueden ser relacionados en los documentos mediante la inserción de la correspondiente descarga y ejecución de macros incrustadas en por los delincuentes. Esta estrategia se puede emplear con todos los populares tipos de documentos: documentos de texto, hojas de cálculo, presentaciones y bases de datos. Cada vez que se abre por los usuarios aparecerá un mensaje pidiendo que habilitar los scripts con el fin de “ver correctamente” los archivos. Esto activará la Redaman Trojan.
- Peligroso Instaladores de la Aplicación — El otro método frecuentemente empleado por los delincuentes informáticos es su continua creación de la aplicación maliciosa instalador de paquetes. Se realiza tomando los archivos legítimos de sus oficiales ubicaciones de descarga y modificar, en consecuencia con el virus del código de instalación. Normalmente popular software que con frecuencia son descargados por los usuarios finales están dirigidos.
- Peer-to-Peer — redes de intercambio de Archivos como BitTorrent son muy populares entre los usuarios que se extendió tanto pirata y el contenido legítimo.
- Web maliciosos Extensiones de Explorador — El hacker colectiva pueden crear extensiones para los navegadores web más populares que conducen a la Redaman Trojan infección. Con frecuencia son cargados a los correspondientes repositorios utilizando las falsas opiniones de los usuarios y desarrolladores de credenciales. Subidas las descripciones prometen la adición de nuevas características y el navegador web, optimización. Sin embargo después de la instalación la configuración por defecto será reemplazado canalizar a las víctimas a un hacker controlada página — este es el comportamiento más común. Junto a esto, el virus de la infección va a seguir.
Otros métodos pueden ser utilizados en futuras versiones.
El Redaman Trojan que por el momento no parecen contener cualquier fragmentos de código anteriores de malware. No hay información acerca de la identidad de los hackers, esto establece dos muy posible hipótesis sobre su creación. La primera es que ellos están detrás de la evolución del virus. La segunda es que es una orden de encargo hecho en el subterráneo oscuro de los mercados. Una vez que las muestras son listos como por el hacker de los deseos de la amenaza puede ser distribuido a través de las campañas de ataque.
En el momento de la captura de las muestras han sido confirmados para establecer una conexión segura a un hacker controlados por el servidor, permitiendo así la Redaman Trojan controladores para tomar el control de las máquinas, robar datos de usuario y espiar a las víctimas en tiempo real.
Anticipamos que las futuras versiones de este malware se incluyen ampliar la funcionalidad como se ha visto en otras amenazas similares. Se empezará con los datos de la cosecha de componente. La mayoría de los Troyanos, en el fin de generar un IDENTIFICADOR único que se asigna a cada equipo en peligro. Esto se hace mediante la ejecución de un algoritmo que toma sus parámetros de entrada de cadenas como la lista de piezas de la disposición de los componentes de hardware, la configuración de usuario del sistema operativo y de los valores del entorno. Además, algunos de los avanzados Troyanos uso de este motor con el fin de exponer la identidad de la víctima a los usuarios mediante la búsqueda de cadenas como su nombre, dirección, número de teléfono, intereses y almacena las credenciales de la cuenta (combinaciones de nombres de usuario, direcciones de correo electrónico y contraseñas). Mediante la interacción con el Windows Administrador de Volumen de la Redaman Trojan puede acceder a dispositivos de almacenamiento extraíbles y recursos compartidos de red así.
La cosecha de información sobre el sistema puede ser utilizado por otro módulo que puede derivación de software de seguridad instalado. Esto se hace mediante la búsqueda de los motores de productos anti-virus, firewalls, hosts de máquina virtual y sistemas de detección de intrusos. Que puede ser desactivado o eliminado por completo.
Cuando la malicioso motor ha adquirido el control de la máquina infectada, se va a proceder con los cambios que pueden modificar todos los aspectos importantes del sistema operativo. Una lista de los comunes acciones maliciosas incluye lo siguiente:
- Windows Cambios en el Registro — El motor de virus puede crear entradas en el Windows Registro así como modificar los ya existentes. Esto es muy peligroso como las modificaciones de las entradas que están activamente utilizado por el sistema operativo puede conducir a graves de rendimiento y problemas de estabilidad. Cuando las modificaciones que se reflejan en el Registro de valores que pertenecen a la tercera parte de las aplicaciones instaladas esto puede ser sucesivamente errores inesperados.
- Opciones de arranque Modificaciones — El Redaman Trojan puede configurarse como una persistente amenaza que se iniciará automáticamente una vez que el ordenador está encendido. También puede deshabilitar el acceso al inicio de la recuperación de los menús que también hará que la mayoría de la recuperación manual de instrucciones de no-trabajo, ya que dependen de acceso a ellos.
- Eliminación de datos — El motor puede ser programado para identificar y eliminar los datos sensibles, tales como Puntos de Restauración del Sistema, los Puntos de Restauración y Copias de seguridad. Cuando este proceso ha sido activado por el Redaman Trojan las víctimas será necesario utilizar una combinación de una solución anti-spyware y software de recuperación de datos.
La mayoría de los relacionados con Troyanos están programados para instalar otros malware amenazas tales como cryptocurrency mineros y secuestradores de una vez antes de todos los módulos han terminado de ejecutarse. La razón de esto es porque la Redaman podría haber quitado ya la encontró de seguridad instalado y que la carga útil puede desplegar todas sus actuaciones, sin ningún problema.
Si el sistema de su ordenador se infectó con el Redaman Trojan, usted debe tener un poco de experiencia en la eliminación de malware. Usted debe deshacerse de este Trojan tan rápidamente como sea posible antes de que puedan tener la oportunidad de difundir más y infectar a otros ordenadores. Usted debe eliminar el Troyano y siga paso a paso las instrucciones de la guía proporcionada a continuación.
ADVERTENCIA, varios escáneres anti-virus han detectado posible malware en Redaman Trojan.
El Software antivirus | Versión | Detección |
---|---|---|
VIPRE Antivirus | 22224 | MalSign.Generic |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Dr.Web | Adware.Searcher.2467 | |
VIPRE Antivirus | 22702 | Wajam (fs) |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
Comportamiento de Redaman Trojan
- Modifica el escritorio y la configuración del navegador.
- Redaman Trojan muestra anuncios comerciales
- Se integra en el navegador web de la extensión del navegador de Redaman Trojan
- Se ralentiza la conexión a internet
- Anuncios, ventanas emergentes y programas de seguridad falsos alertas.
- Se distribuye a través de pay-per-install o está incluido con el software de terceros.
- Redaman Trojan desactiva el Software de seguridad instalado.
Redaman Trojan efectuado versiones del sistema operativo Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografía de Redaman Trojan
Eliminar Redaman Trojan de Windows
Borrar Redaman Trojan de Windows XP:
- Haz clic en Inicio para abrir el menú.
- Seleccione Panel de Control y vaya a Agregar o quitar programas.
- Seleccionar y eliminar programas no deseados.
Quitar Redaman Trojan de su Windows 7 y Vista:
- Abrir menú de Inicio y seleccione Panel de Control.
- Mover a desinstalar un programa
- Haga clic derecho en la aplicación no deseada y elegir desinstalar.
Erase Redaman Trojan de Windows 8 y 8.1:
- Haga clic en la esquina inferior izquierda y selecciona Panel de Control.
- Seleccione desinstalar un programa y haga clic derecho en la aplicación no deseada.
- Haga clic en desinstalar .
Borrar Redaman Trojan de su navegador
Redaman Trojan Retiro de Internet Explorer
- Haga clic en el icono de engranaje y seleccione Opciones de Internet.
- Ir a la pestaña Opciones avanzadas y haga clic en restablecer.
- Compruebe Eliminar configuración personal y hacer clic en restablecer .
- Haga clic en cerrar y seleccione Aceptar.
- Ir al icono de engranaje, elija Administrar complementos → barras de herramientas y extensionesy eliminar no deseados extensiones.
- Ir a Proveedores de búsqueda y elija un nuevo defecto motor de búsqueda
Borrar Redaman Trojan de Mozilla Firefox
- Introduzca "about:addons" en el campo de URL .
- Ir a extensiones y eliminar extensiones de explorador sospechosos
- Haga clic en el menú, haga clic en el signo de interrogación y abrir la ayuda de Firefox. Haga clic en la actualización botón Firefox y seleccione Actualizar Firefox a confirmar.
Terminar Redaman Trojan de Chrome
- Escriba "chrome://extensions" en el campo URL y pulse Enter.
- Terminar el navegador fiable extensiones
- Reiniciar Google Chrome.
- Abrir menú Chrome, haga clic en ajustes → Mostrar avanzada, seleccione restablecer configuración del explorador y haga clic en restaurar (opcional).