Le Redaman Trojan est une dangereuse arme utilisée contre les utilisateurs d’ordinateurs à travers le monde. Il infecte principalement via le logiciel infecté installateurs. Notre article donne un aperçu de son comportement en fonction de la collecte d’échantillons et les rapports disponibles, il peut également être utile pour tenter de supprimer le virus.
Le Redaman Trojan est une nouvelle découverte des logiciels malveillants qui est actuellement distribué par un inconnu collectif de pirates informatiques. La campagne en cours et utilise un familier de la tactique de l’envoi de fichiers archivés qu’une fois interagi avec la volonté de conduire à l’infection.
Il existe de nombreuses façons que ces fichiers peuvent être livrés à la cible victimes, voici les plus courantes:
- E-mail les Messages de Phishing —, La plupart des chevaux de Troie sont envoyés par e-mail SPAM, les campagnes de tenter de confondre les destinataires en pensant qu’ils ont reçu un légitime de notification à partir d’un service connu, de produit ou de société. Ils sont modélisés après les vrais messages et peuvent inclure les mêmes éléments de conception et de contenu de texte. Les associés Redaman Trojan fichiers peuvent être liés dans le contenu du corps ou directement attachés aux messages.
- Des Sites Web malveillants — Le Redaman Trojan les fichiers peuvent être téléchargés à hacker-contrôlé les sites web. Ils peuvent être modélisés après légitimes et bien connus des pages que les utilisateurs d’ordinateurs souvent à la recherche de — télécharger portails, moteurs de recherche, produit des pages d’atterrissage et etc. La plupart d’entre eux sont hébergés sur la ressemblance entre les noms de domaine afin qu’ils puissent être visités par les utilisateurs qui ont mal orthographié le réel. Hacker ou de vol de certificats de sécurité peuvent également être ajoutés pour les faire apparaître comme des sites sûrs.
- Les Documents malveillants — Les archives peuvent être liées à des documents en insérant les télécharger et de l’exécution des macros incorporées par les criminels. Cette stratégie peut être utilisé avec tous les formats types de documents: documents texte, feuilles de calcul, des présentations et des bases de données. Chaque fois qu’ils sont ouverts par les utilisateurs, un message s’affiche pour vous demander pour activer les scripts pour “afficher” les fichiers. Cela va déclencher la Redaman Trojan.
- Dangereux Application Installateurs — L’autre méthode fréquemment employée par les criminels de l’ordinateur est leur création permanente de malveillant d’installation de l’application des bundles. Ils sont faits en prenant les fichiers légitimes de leurs officiels de sites de téléchargement et de modifier en conséquence avec le virus du code d’installation. Habituellement, les logiciels qui sont fréquemment téléchargées par les utilisateurs finaux sont ciblés.
- Peer-to-Peer » — les réseaux de partage de Fichiers tels que BitTorrent sont populaires auprès des utilisateurs qui se propagent à la fois des pirates et des contenus légitimes.
- Web malveillant Extensions de Navigateur — Le collectif de pirates informatiques peuvent créer des extensions pour la plupart des navigateurs web les plus courants qui mènent à la Redaman Trojan infection. Ils sont souvent téléchargés à la dépôts à l’aide de faux commentaires de l’utilisateur et les informations d’identification de développeur. Le téléchargement de descriptions de la promesse de l’ajout de nouvelles fonctionnalités du navigateur web d’optimisation. Cependant lors de l’installation les paramètres de configuration par défaut sera remplacé qui va rediriger les victimes vers un hacker contrôlée page — c’est le plus commun comportement. À côté de cela l’infection par le virus va suivre.
D’autres méthodes peuvent être utilisées dans de futures versions.
Le Redaman Trojan pour le moment ne semble pas contenir de fragments de code à partir de la précédente logiciels malveillants. Il n’y a aucune information sur l’identité des pirates, qui présente deux très possible des hypothèses à propos de sa création. La première est qu’ils sont derrière le développement du virus. La deuxième est que c’est une commande spéciale faite sur l’underground marchés. Une fois les échantillons sont prêts, comme par le hacker souhaite que la menace peut être distribué par l’intermédiaire de l’attaque des campagnes.
Au moment où les échantillons capturés ont été confirmés pour établir une connexion sécurisée à un hacker serveur contrôlé par permettant ainsi la Redaman Trojan contrôleurs de prendre le contrôle des machines, de voler les données de l’utilisateur et d’espionner les victimes en temps réel.
Nous prévoyons que les versions futures de ce malware va inclure des fonctionnalités étendues, comme on le voit sur d’autres menaces similaires. Ils commencent généralement avec une récolte de données composant. La plupart des chevaux de Troie de faire cela dans le but de générer un IDENTIFIANT unique qui est attribué à chaque ordinateur compromis. Ceci est fait par l’exécution d’un algorithme qui prend ses paramètres d’entrée, de cordes, comme la liste des pièces de la disposition des composants de l’ordinateur, les paramètres de l’utilisateur et de l’environnement du système d’exploitation valeurs. En outre, certaines des avancées les chevaux de Troie utiliser ce moteur afin d’exposer l’identité de la victime, les utilisateurs en recherche de chaînes comme leur nom, adresse, numéro de téléphone, d’intérêts et de compte stockées les informations d’identification (combinaisons de noms d’utilisateur, adresses e-mail et mots de passe). En interagissant avec le Windows Gestionnaire de Volume de la Redaman Trojan pouvez accéder à des périphériques de stockage amovibles et des partages réseau.
Le produit de la récolte d’informations sur le système peut être utilisé par un autre module qui permet de contourner un logiciel de sécurité installé. Ceci est fait par la recherche pour les moteurs de produits anti-virus, pare-feu, de la machine virtuelle hôtes et les systèmes de détection d’intrusion. Ils peuvent être désactivés ou supprimés.
Lorsque le malveillant moteur a acquis le contrôle de la machine infectée de procéder à des changements qui peuvent modifier tous les domaines importants du système d’exploitation. Une liste de la commune les actions malveillantes comprend les éléments suivants:
- Windows de Registre Changements — Le moteur de virus pouvez créer des entrées pour lui-même dans le Windows de Registre ainsi que de modifier celles existantes. C’est très dangereux que des modifications d’inscriptions qui sont activement utilisés par le système d’exploitation peut entraîner de graves performances et des problèmes de stabilité. Lorsque les modifications reflètent les valeurs de Registre qui appartiennent à la troisième partie applications installées cela peut être suite des erreurs inattendues.
- Les Options de démarrage Modifications — Le Redaman Trojan peut configurer lui-même comme une menace persistante qui démarre automatiquement une fois que l’ordinateur est sous tension. Il peut également désactiver l’accès au coffre menus de récupération qui permettra également de rendre plus manuel d’instructions de récupération de non-travail, car ils dépendent de l’accès à eux.
- La Suppression de données — Le moteur peut être programmé pour repérer et de supprimer les données sensibles, telles que les Points de Restauration Système, Points de Restauration et de Sauvegardes. Lorsque cette étape a été activé par le Redaman Trojan les victimes auront besoin d’utiliser une combinaison d’une solution anti-spyware et logiciel de récupération de données.
La majorité des liées chevaux de Troie sont programmés pour installer d’autres menaces de logiciels malveillants tels que cryptocurrency les mineurs et les pirates de l’air, une fois que tous les modules ont terminé la course. La raison pour cela est parce que la Redaman pourrait avoir déjà supprimé la trouvé de sécurité installé et que les charges utiles peuvent se dérouler l’ensemble de leurs actions, sans aucun problème.
Si votre ordinateur a été infecté par le Redaman Trojan, vous devriez avoir un peu d’expérience dans la suppression des logiciels malveillants. Vous devriez vous débarrasser de ce cheval de Troie le plus rapidement possible avant qu’il puisse avoir la chance de se propager plus loin et infecter d’autres ordinateurs. Vous devez supprimer le cheval de Troie et suivez étape par étape les instructions dans le guide ci-dessous.
Attention, plusieurs analyseurs antivirus ont détecté malware possible dans Redaman Trojan.
Un logiciel anti-virus | Version | Détection |
---|---|---|
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
VIPRE Antivirus | 22224 | MalSign.Generic |
Dr.Web | Adware.Searcher.2467 | |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Comportement de Redaman Trojan
- Spectacles fausses alertes de sécurité, des pop-ups et des annonces.
- Vole ou utilise vos données confidentielles
- Redaman Trojan montre des annonces commerciales
- Ralentit la connexion internet
- Comportement commun de Redaman Trojan et quelques autre emplaining som info texte lié au comportement
- S'installe sans autorisations
Redaman Trojan a effectué les versions de système d'exploitation Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Géographie de Redaman Trojan
Éliminer Redaman Trojan de Windows
Supprimer Redaman Trojan de Windows XP :
- Cliquez sur Démarrer pour ouvrir le menu.
- Sélectionnez le Panneau de commande et accédez à Ajout / suppression de programmes.
- Sélectionnez et supprimez le programme indésirable.
Retirer Redaman Trojan de votre Windows 7 et Vista :
- Ouvrez le menu Démarrer et sélectionnez Panneau de configuration.
- Se déplacer à désinstaller un programme
- Faites un clic droit sur l'app indésirable et choisissez désinstaller.
Effacer Redaman Trojan de Windows 8 et 8.1 :
- Faites un clic droit sur le coin inférieur gauche et sélectionnez Panneau de configuration.
- Choisir de désinstaller un programme et faites un clic droit sur l'application non désirée.
- Cliquez sur désinstaller .
Delete Redaman Trojan depuis votre navigateur
Redaman Trojan Suppression de Internet Explorer
- Cliquez sur l' icône d'engrenage et sélectionnez Options Internet.
- Allez dans l'onglet avancé , puis cliquez sur Réinitialiser.
- Vérifiez Supprimer les paramètres personnels et cliquez de nouveau sur Réinitialiser .
- Cliquez sur Fermer et cliquez sur OK.
- Revenir à l' icône d'engrenage, choisissez gérer Add-ons → barres d'outils et Extensionset supprimer les indésirables des extensions.
- Allez dans Les moteurs de recherche et choisissez un nouveau moteur de recherche de défaut
Effacer Redaman Trojan de Mozilla Firefox
- Tapez "about:addons" dans le champ URL .
- Allez aux Extensions et supprimer les extensions du navigateur suspectes
- Cliquez sur le menu, cliquez sur point d'interrogation et ouvrez l'aide de Firefox. Cliquez sur rafraîchissement Firefox bouton et sélectionnez Actualiser Firefox pour confirmer.
Terminez Redaman Trojan de Chrome
- Tapez "chrome://extensions" dans le champ URL et appuyez sur entrée.
- Résilier les extensions du navigateur peu fiables
- Redémarrez Google Chrome.
- Ouvrez le menu Chrome, cliquez sur paramètres → paramètres de Show advanced, sélectionnez rétablir les paramètres de navigateur et cliquez sur Reset (en option).