O Redaman Trojan é uma perigosa arma utilizada contra os usuários de computador em todo o mundo. Ele infecta principalmente através de software infectado instaladores. O nosso artigo dá uma visão geral do seu comportamento de acordo com as amostras coletadas e relatórios disponíveis, também, pode ser útil tentar remover o vírus.
O Redaman Trojan é um recém-descoberto um malware que está actualmente a ser distribuído por um hacker desconhecido coletiva. A campanha em curso utiliza um familiar tática de envio de ficheiros arquivados uma vez que interagiram com a vontade de provocar a infecção.
Há muitas maneiras que tais arquivos podem ser entregues para as vítimas-alvo, aqui estão os mais comuns:
- E-mail de Mensagens de Phishing — A massa de cavalos de tróia são enviados através de e-mail de SPAM campanhas que tentam confundir os destinatários em pensar que eles receberam uma legítima notificação de um conhecido serviço, produto ou empresa. Eles são modelados após o real, mensagens e poderá incluir os mesmos elementos de design e conteúdo de texto. O associado Redaman Trojan arquivos podem ser ligados ao conteúdo de corpo ou diretamente anexados às mensagens.
- Sites mal-intencionados — O Redaman Trojan arquivos podem ser carregados para o hacker, controlada web sites. Eles podem ser modelados após legítimas e bem conhecido páginas que os usuários de computador, muitas vezes, para — download de portais, motores de busca, páginas de destino dos produtos e etc. A maioria deles estão hospedados no som similar nomes de domínio para que possam ser visitados pelos usuários, que tenha digitado o real. Hacker ou roubado certificados de segurança também pode ser adicionado para torná-los aparecer como sites seguros.
- Malicioso Documentos — Os arquivos podem ser ligados em documentos inserindo relevantes de download e execução de macros incorporadas pelos criminosos. Esta estratégia pode ser utilizada com todos os populares tipos de documentos: documentos de texto, planilhas, apresentações e bancos de dados. Sempre que são abertos pelos usuários será exibido um prompt pedindo-lhes para activar os scripts em ordem para “visualizar correctamente” os arquivos. Isso irá disparar o Redaman Trojan.
- Perigoso Instaladores de aplicativos — O outro método frequentemente usada pelos criminosos informáticos está em andamento a criação de aplicativo malicioso instalador de pacotes. Eles são feitos tomando os arquivos legítimos de seus oficiais locais de download e modificá-las em conformidade com a instalação de vírus código. Normalmente popular software que freqüentemente são baixados por usuários finais que são alvo.
- Peer-to-Peer — redes de compartilhamento de arquivos como o BitTorrent são mais populares entre os usuários que se espalham tanto pirata e conteúdo legítimo.
- Da Web mal-intencionado Extensões de Navegador — O coletivo hacker pode criar extensões para os navegadores mais populares que levam ao Redaman Trojan infecção. Eles são freqüentemente transferidos para a respectiva repositórios usando falsos comentários e desenvolvedor de credenciais. Enviado descrições irão promessa a adição de novos recursos e o web browser, otimização. No entanto, na instalação, as definições de configuração padrão será substituído que irá redirecionar a vítima a um hacker-controlada página — este é o comportamento mais comum. Paralelamente a isso, a infecção pelo vírus vai seguir.
Outros métodos podem ser empregados em futuras versões.
O Redaman Trojan no momento não parece conter qualquer trechos de código a partir anterior malware. Não há informações sobre a identidade dos hackers, este define dois altamente possíveis hipóteses sobre a sua criação. A primeira é que eles estão por trás do desenvolvimento do vírus. A segunda é que ele é uma encomenda feita no escuro subterrâneo mercados. Uma vez que as amostras estão prontas conforme o hacker desejos a ameaça pode ser distribuído através do ataque de campanhas.
No momento em que o capturado amostras foram confirmados para estabelecer uma conexão segura com um hacker, controlada pelo servidor, permitindo assim a Redaman Trojan controladores para assumir o controle das máquinas, roubar dados do usuário e espionar as vítimas em tempo real.
Esperamos que as futuras versões do malware incluem a funcionalidade expandida, como visto em outras ameaças semelhantes. Eles geralmente começam com uma coleta de dados do componente. A maioria dos cavalos de tróia vai fazer isso para gerar um ID único atribuído a cada computador comprometido. Isso é feito executando um algoritmo que leva os seus parâmetros de entrada a partir de seqüências de caracteres como a lista de peças de componentes de hardware, configurações de usuário do sistema operacional e ambiente de valores. Além disso algumas das avançada de cavalos de tróia usar este motor, a fim de expor a identidade da vítima usuários procurando por cadeias de caracteres como nome, endereço, número de telefone, interesses e armazenados credenciais de conta (combinações de nomes de usuário, endereços de email e senhas). Interagindo com o Windows Volume Manager o Redaman Trojan pode acessar dispositivos de armazenamento removíveis e compartilhamentos de rede.
As informações recolhidas sobre o sistema pode ser utilizado por um outro módulo que pode ignorar software de segurança instalado. Isto é feito através da procura para motores de produtos anti-vírus, firewalls, hosts de máquina virtual e sistemas de detecção de intrusão. Eles podem ser desabilitado ou removido completamente.
Quando o mal-intencionado do motor adquiriu o controle da máquina infectada, ele vai continuar com as mudanças que podem alterar todas as áreas importantes do sistema operacional. Uma lista dos mal-intencionados comuns ações incluem o seguinte:
- Windows Alterações de Registo — O vírus do motor pode criar entradas para si no Windows Registro, bem como modificar os existentes. Isso é muito perigoso, como modificações de entradas que são usados ativamente pelo sistema operacional pode levar a graves problemas de estabilidade e desempenho. Quando as modificações refletem valores do Registro que pertençam a terceiros aplicações instaladas isso pode ser por diante erros inesperados.
- Opções de inicialização Modificações — O Redaman Trojan pode configurar-se como uma ameaça persistente que irá iniciar automaticamente assim que o computador é ligado. Ele também pode desabilitar o acesso ao arranque de recuperação de menus, o que também vai fazer o a maioria de recuperação manual de instruções não-trabalho, como eles dependem do acesso a eles.
- Remoção de dados — O motor pode ser programado para identificar e remover dados sensíveis, tais como Pontos de Restauração do Sistema, os Pontos de Restauração e Backups. Quando este tiver sido ativado pelo Redaman Trojan vítimas será necessário usar uma combinação de uma solução anti-spyware e software de recuperação de dados.
A maioria dos relacionados a cavalos de tróia são programados para instalar outros tipos de malware, ameaças, tais como cryptocurrency mineiros e seqüestradores de uma vez antes de todos os módulos de concluir a execução. A razão para isso é porque o Redaman já pode ter removido o encontrado security instalado e que as cargas podem se desdobrar todas as suas ações sem qualquer dificuldade.
Se o seu sistema foi infectado com o Redaman Trojan, você deve ter um pouco de experiência na remoção de malware. Você deve se livrar deste Trojan, tão rapidamente quanto possível antes de ter a chance de espalhar mais e infectar outros computadores. Você deve remover o cavalo de Tróia e siga o passo-a-passo guia para instruções fornecidas abaixo.
Atenção, vários scanners antivírus detectaram possível malware em Redaman Trojan.
Software anti-vírus | Versão | Deteção |
---|---|---|
Tencent | 1.0.0.1 | Win32.Trojan.Bprotector.Wlfh |
VIPRE Antivirus | 22224 | MalSign.Generic |
NANO AntiVirus | 0.26.0.55366 | Trojan.Win32.Searcher.bpjlwd |
VIPRE Antivirus | 22702 | Wajam (fs) |
McAfee-GW-Edition | 2013 | Win32.Application.OptimizerPro.E |
Kingsoft AntiVirus | 2013.4.9.267 | Win32.Troj.Generic.a.(kcloud) |
Dr.Web | Adware.Searcher.2467 | |
Malwarebytes | v2013.10.29.10 | PUP.Optional.MalSign.Generic |
Baidu-International | 3.5.1.41473 | Trojan.Win32.Agent.peo |
ESET-NOD32 | 8894 | Win32/Wajam.A |
Malwarebytes | 1.75.0.1 | PUP.Optional.Wajam.A |
McAfee | 5.600.0.1067 | Win32.Application.OptimizerPro.E |
Comportamento de Redaman Trojan
- Distribui-se por meio de pay-per-install ou é empacotado com software de terceiros.
- Instala-se sem permissões
- Redaman Trojan se conecta à internet sem a sua permissão
- Redaman Trojan desativa o Software de segurança instalado.
- Programas de segurança falsos alertas, pop-ups e anúncios.
- Redirecione o navegador para páginas infectadas.
- Comportamento comum de Redaman Trojan e alguns outra texto emplaining som informação relacionados ao comportamento
- Retarda a conexão com a internet
- Redaman Trojan mostra anúncios comerciais
- Rouba ou usa seus dados confidenciais
- Integra no navegador da web através da extensão do navegador de Redaman Trojan
- Altera a página inicial do usuário
Redaman Trojan efetuado versões de sistema operacional Windows
- Windows 10
- Windows 8
- Windows 7
- Windows Vista
- Windows XP
Geografia de Redaman Trojan
Eliminar Redaman Trojan do Windows
Exclua Redaman Trojan de Windows XP:
- Clique em Iniciar para abrir o menu.
- Selecione Painel de controle e vá para Adicionar ou remover programas.
- Escolher e remover o programa indesejado.
Remover Redaman Trojan do seu Windows 7 e Vista:
- Abra o menu Iniciar e selecione Painel de controle.
- Mover para desinstalar um programa
- Botão direito do mouse sobre o app indesejado e escolha desinstalar.
Apagar Redaman Trojan de Windows 8 e 8.1:
- Botão direito do mouse sobre o canto inferior esquerdo e selecione Painel de controle.
- Escolha desinstalar um programa e com o botão direito sobre o app indesejado.
- Clique em desinstalar .
Excluir Redaman Trojan de seus navegadores
Redaman Trojan Remoção de Internet Explorer
- Clique no ícone de engrenagem e selecione Opções da Internet.
- Vá para a aba avançado e clique em Redefinir.
- Verifique excluir configurações pessoais e clique em Redefinir novamente.
- Clique em fechar e selecione Okey.
- Voltar para o ícone de engrenagem, escolha Gerenciar Complementos → barras de ferramentas e extensõese delete indesejados extensões.
- Vá para Provedores de pesquisa e escolher um novo padrão de pesquisa
Apagar Redaman Trojan da Mozilla Firefox
- Digite "about:addons" no campo de URL .
- Vá para extensões e excluir extensões do navegador suspeito
- Clique sobre o menu, clique no ponto de interrogação e abrir a ajuda do Firefox. Clique sobre o botão Firefox actualizar e selecione Atualizar Firefox para confirmar.
Encerrar Redaman Trojan de Chrome
- Digite "chrome://extensions" no campo URL e toque em Enter.
- Encerrar o navegador confiável extensões
- Google Chrome reiniciar .
- Abra o menu Chrome, clique em configurações → Show advanced settings, selecione Redefinir as configurações do navegador e clique em redefinir (opcional).