De Redaman Trojan is een gevaarlijk wapen gebruikt tegen de computer gebruikers wereldwijd. Het infecteert voornamelijk plaats via geïnfecteerde software installateurs. Ons artikel geeft een overzicht van het gedrag volgens de verzamelde monsters en beschikbare rapporten, ook kan het nuttig zijn bij het proberen te verwijderen van het virus.
De Redaman Trojan is een nieuw ontdekte malware die momenteel wordt verspreid door een onbekende hacker collectief. De lopende campagne maakt gebruik van een bekende tactiek van het verzenden van gearchiveerde bestanden die een keer mee omgaat zal leiden tot de infectie.
Er zijn vele manieren dat dergelijke bestanden kunnen worden geleverd aan het doel van de slachtoffers, hier zijn de meest voorkomende:
- E-mail Phishing-Berichten — Het grootste deel van de verwante Trojaanse paarden worden verzonden via e-mail SPAM campagnes die poging om te verwarren de ontvangers in te denken dat zij hebben ontvangen van een legitiem bericht van een bekende dienst, product of bedrijf. Ze zijn gemodelleerd naar de echte berichten en kunnen dezelfde elementen in het ontwerp en de tekst inhoud. De bijbehorende Redaman Trojan bestanden kunnen worden gekoppeld in de inhoud of rechtstreeks gekoppeld aan de berichten.
- Kwaadaardige Websites — De Redaman Trojan bestanden kunnen worden geüpload naar de hacker-gestuurde websites. Ze kunnen worden gemodelleerd naar legitieme en bekende pagina ‘ s die op de computer van gebruikers vaak zoeken — download portals, zoekmachines, bestemmingspagina ‘ s en etc. De meeste van hen zijn gehost op soortgelijke klinkende domeinnamen, zodat ze kunnen worden bezocht door gebruikers die verkeerd gespelde de echte. Hacker gemaakt of gestolen certificaten kunnen ook worden toegevoegd om ze te laten verschijnen als veilige sites.
- Schadelijke Documenten — De archieven kunnen worden gekoppeld in documenten door het plaatsen van de relevante downloaden en uitvoeren van macro ‘ s ingesloten door de criminelen. Deze strategie kan worden ingezet bij alle voorkomende document types: tekstdocumenten, spreadsheets, presentaties en databases. Telkens wanneer ze worden geopend door de gebruikers een aanwijzing verschijnt met de vraag deze om de scripts om “correct” de bestanden. Dit zal leiden tot de Redaman Trojan.
- Gevaarlijk Toepassing Installateurs — De andere methode die vaak gebruikt door computer criminelen hun voortdurende schepping van schadelijke application installer bundels. Ze zijn gemaakt door het nemen van de legitieme bestanden van hun officiële download locaties en hen dienovereenkomstig te wijzigen met het virus van de installatie code. Meestal populaire software die vaak worden gedownload door de gebruikers zijn gericht.
- Peer-to-Peer Netwerken — File-sharing netwerken zoals BitTorrent zijn populair bij gebruikers die verspreiding van zowel piraat en legitieme inhoud.
- Kwaadaardige Web Browser-Extensies — De hacker collectieve kunt extensies maken voor de meest populaire web-browsers die leiden tot de Redaman Trojan infectie. Vaak worden ze geüpload naar de relevante archieven met behulp van valse ervaringen en ontwikkelaar referenties. De geüpload beschrijvingen zal de belofte van de toevoeging van nieuwe functies en web browser optimalisatie. Echter na installatie in de standaard configuratie-instellingen zullen worden vervangen; dit zal leiden dat de slachtoffers van een hacker-gecontroleerde pagina — dit is het meest voorkomende probleem. Naast dit de virus infectie zal volgen.
Andere methoden kunnen worden gebruikt in toekomstige versies.
De Redaman Trojan op het moment lijkt niet te bevatten code snippets van de vorige malware. Er is geen informatie over de identiteit van de hackers, dit geeft twee mogelijke hypothesen over de schepping. De eerste is dat ze achter de ontwikkeling van het virus. De tweede is dat het een gewoonte om op de donkere ondergrondse markten. Nadat de monsters zijn klaar volgens de hacker de wensen van de dreiging kan worden gedistribueerd via de aanval campagnes.
Op het moment dat de genomen monsters zijn bevestigd om een beveiligde verbinding te maken met een hacker-gestuurde server waardoor de Redaman Trojan controllers over te nemen controle van de machines, het stelen van gegevens van de gebruiker en bespioneren van de slachtoffers in real-time.
We verwachten dat de toekomstige versies van deze malware zal zijn uitgebreide functionaliteit zoals te zien op andere soortgelijke bedreigingen. Ze beginnen meestal met een data harvesting component. De meeste Trojaanse paarden doen dit in voor het genereren van een unieke ID die is toegewezen aan elk van de besmette computer. Dit wordt gedaan door het uitvoeren van een algoritme, die de input parameters van strings, zoals de onderdelen lijst van de beschikbare hardware componenten, instellingen van de gebruiker en de omgeving van het besturingssysteem waarden. Bovendien zijn sommige van de geavanceerde Trojaanse paarden gebruik deze motor om juist de identiteit van het slachtoffer gebruikers door te zoeken naar tekenreeksen zoals hun naam, adres, telefoonnummer, belangen en opgeslagen accountgegevens (combinaties van gebruikersnamen, e-mailadressen en wachtwoorden). Door de interactie met de Windows Volume Manager de Redaman Trojan toegang tot verwisselbare opslag apparaten en netwerk shares.
De geoogste informatie over het systeem kan worden gebruikt door een andere module die kan omzeilen geïnstalleerde beveiligingssoftware. Dit is gedaan door te zoeken naar motoren van anti-virus producten, firewalls, virtuele machine hosts en indringing detectie systemen. Ze kunnen worden uitgeschakeld of verwijderd.
Wanneer de kwaadaardige motor heeft verkregen controle van de besmette machine zal gaan met veranderingen die invloed hebben op alle belangrijke gebieden van het besturingssysteem. Een lijst van de voorkomende kwaadaardige acties omvat het volgende:
- Windows Wijzigingen in het Register — De virus-engine kan de vermeldingen maken voor zichzelf in de Windows Register evenals aanpassen van bestaande. Dit is zeer gevaarlijk als aanpassingen aan posten die actief wordt gebruikt door het besturingssysteem kan leiden tot ernstige performance-en stabiliteitsproblemen. Wanneer de wijzigingen weerspiegelen de registerwaarden die behoren tot de derde-partij geïnstalleerde toepassingen kan dit worden weer onverwachte fouten.
- Boot Opties Wijzigingen — De Redaman Trojan kan configureren zichzelf als een aanhoudende dreiging die automatisch starten als de computer eenmaal is ingeschakeld. Het kan ook de toegang tot de boot recovery menu ‘ s die ook het grootste deel handmatig herstel instructies niet werken omdat ze afhankelijk zijn van de toegang tot hen.
- Gegevens Verwijderen — De motor kan worden geprogrammeerd voor het identificeren en verwijderen van gevoelige gegevens zoals het Systeem te Herstellen Punten, herstelpunten en back-Ups. Wanneer deze stappen is geactiveerd door de Redaman Trojan de slachtoffers gebruik hoeft te maken van een combinatie van een anti-spyware-oplossing en data recovery-software.
De meerderheid van de verwante Trojaanse paarden zijn geprogrammeerd om te installeren van andere malware-bedreigingen zoals cryptocurrency mijnwerkers en kapers als alle voorafgaande modules zijn uitgevoerd. De reden hiervoor is omdat de Redaman misschien al hebt verwijderd en de gevonden security geïnstalleerd en dat de payloads kan ontvouwen van al hun acties en zonder enige moeite.
Als uw computer werd geïnfecteerd met het Redaman Trojan, je moet een beetje ervaring in het verwijderen van malware. U moet zich te ontdoen van deze Trojan zo snel mogelijk, voordat deze de kans om verder verspreid en infecteren van andere computers. U moet verwijderen van de Trojan en volg de stap-voor-stap instructies gids hieronder.
Waarschuwing, Veelvoudig Anti-virus scanner mogelijk malware in Redaman Trojan gedetecteerd.
Anti-Virus Software | Versie | Detectie |
---|---|---|
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
VIPRE Antivirus | 22224 | MalSign.Generic |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
K7 AntiVirus | 9.179.12403 | Unwanted-Program ( 00454f261 ) |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
VIPRE Antivirus | 22702 | Wajam (fs) |
Dr.Web | Adware.Searcher.2467 | |
Qihoo-360 | 1.0.0.1015 | Win32/Virus.RiskTool.825 |
Redaman Trojan gedrag
- Redaman Trojan verbindt met het internet zonder uw toestemming
- Gemeenschappelijke Redaman Trojan gedrag en sommige andere tekst emplaining som info in verband met gedrag
- Steelt of gebruikt uw vertrouwelijke gegevens
- Uw browser omleiden naar geïnfecteerde pagina's.
- Vertraagt internet-verbinding
- Zichzelf installeert zonder machtigingen
- Wijzigingen van gebruiker homepage
- Verspreidt zich via pay-per-install of is gebundeld met terts-verschijnende partij software.
- Redaman Trojan deactiveert geïnstalleerde beveiligingssoftware.
- Redaman Trojan shows commerciële advertenties
- Toont vals veiligheidsalarm, Pop-ups en advertenties.
- Integreert in de webbrowser via de Redaman Trojan Grazen verlenging
Redaman Trojan verricht Windows OS versies
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Redaman Trojan Geografie
Redaman Trojan elimineren van Windows
Redaman Trojan uit Windows XP verwijderen:
- Klik op Start om het menu te openen.
- Selecteer Het Configuratiescherm en ga naar toevoegen of verwijderen van programma's.
- Kies en Verwijder de ongewenste programma.
Verwijderen Redaman Trojan uit uw Windows 7 en Vista:
- Open menu Start en selecteer Configuratiescherm.
- Verplaatsen naar een programma verwijderen
- Klik met de rechtermuisknop op het ongewenste app en pick verwijderen.
Wissen Redaman Trojan van Windows 8 en 8.1:
- Klik met de rechtermuisknop op de linkerbenedenhoek en selecteer Configuratiescherm.
- Kies een programma verwijderen en Klik met de rechtermuisknop op het ongewenste app.
- Klik op verwijderen .
Redaman Trojan verwijderen uit uw Browsers
Redaman Trojan Verwijdering van Internet Explorer
- Klik op het pictogram van het vistuig en selecteer Internet-opties.
- Ga naar het tabblad Geavanceerd en klikt u op Beginwaarden.
- Controleer verwijderen persoonlijke instellingen en klik op Beginwaarden opnieuw.
- Klik op sluiten en selecteer OK.
- Ga terug naar het pictogram van de versnelling, Invoegtoepassingen beheren → Kies werkbalken en uitbreidingen, en verwijderen ongewenste extensies.
- Ga naar Search Providers en kies een nieuwe standaard zoekmachine
Wissen Redaman Trojan van Mozilla Firefox
- Voer "about:addons" in het URL -veld.
- Ga naar Extensions en verwijderen verdachte browser-extensies
- Klik op het menu, klikt u op het vraagteken en Firefox Helpopenen. Klik op de Firefox knop Vernieuwen en selecteer vernieuwen Firefox om te bevestigen.
Beëindigen Redaman Trojan van Chrome
- Typ in "chrome://extensions" in het veld URL en tik op Enter.
- Beëindigen van onbetrouwbare browser- extensies
- Opnieuw Google Chrome.
- Chrome menu openen, klik op instellingen → Toon geavanceerde instellingen, selecteer Reset browserinstellingen en klikt u op Beginwaarden (optioneel).