وبلاگ رسمی صادق قدمی

جمعه, ۱۱ دی ۱۳۹۴، ۱۰:۵۰ ق.ظ

۱

تروجان جدید Teslacrypt

جمعه, ۱۱ دی ۱۳۹۴، ۱۰:۵۰ ق.ظ

(( این هشدار را جدی بگیرید ))

با توجه به گزارشات دریافتی در خصوص تکثیر تروجان جدید Teslacrypt در سراسر اینترنت ،خواهشمند است به منظور جلوگیری از هر گونه صدمه ای بر روی اطلاعات خود به نکات زیر توجه لازمه را داشته باشید :
این تروجان جدیدترین نوع Ransome است. همانند سایر انواع Ransome این تروجان نیز از طریق ایمیل های spam در شبکه توزیع می شود.در فولدر spamها و یا Inbox خود ایمیلی را خواهید دید که از شخصی ناشناس ارسال شده و حاوی یک فایل پیوست می باشد و در قسمت موضوع آن ممکن است جمالتی از قبیل “Urgent” )ضروری یا “ Attached Important Documents ”فایل های پیوست شده مهم ) و یا جمالتی از این قبیل مشاهده شود. این راهکاری است که از سوی مجرمان جهت جلب توجه شما استفاده می شود. به محض باز شدن این ایمیل، سیستم شما آلوده به Teslacrypt می شود.لذا لازم است از باز کردن ایمیل های ناشناس و غیر معمول جداً خودداری نمائید .
علل خطرناک بودن TeslaCrypt :
نخستین هدف هکرهای تولید کننده این تروجان، دریافت هرچه بیشتر پول از کاربران می باشد. به همین دلیل، آنها کاربران را با عدم دسترسی به فایل ها و برنامه هایشان دچار ترس و واهمه می کنند. معمولاً هکر با این روش درخواست دریافت پول از کاربر را می کند که معمولاً نتیجه ای برای کاربر در بر نخواهد داشت .
توجه داشته باشید که در صورت عدم رعایت نکات ایمنی و باز کردن ایمیل هایی مانند مورد اشاره بالا، TeslaCrypt به سرعت بر روی سیستم شما تکثیر و کلیه اطلاعات ایجاد شده شما را کد گذاری کرده و غیر قابل استفاده می کند.
فایل هایی که توسط TeslaCrypt رمزنگاری می شوند، عبارتند از:
.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt
پس از آلوده شدن فایل ها به این تروجان، فایل های اصلی پاک شده و فایل هایی با نامهای قبلی و با پسوند vvv. جایگزین آنها می شوند و غیر قابل برگشت می باشد .
در نظر داشته باشید این تروجان در حال حاضر با هیچ آنتی ویروسی قابل تشخیص نبوده و پس از آلوده کردن سیستم نیز ،از بین بردن آثار آن غیر ممکن خواهد بود .

موافقین ۱ مخالفین ۰ ۹۴/۱۰/۱۱
sadegh ghadami

نظرات  (۱)

۱۷ خرداد ۹۵ ، ۰۸:۱۱ فرزین فرهودنیا
این تروجان با آخرین نسخه نود32 قابل شناسایی هست ولی فایلهای خراب شده نتونستم برگردونم

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی