(( این هشدار را جدی بگیرید ))
با توجه به گزارشات دریافتی در خصوص تکثیر تروجان جدید Teslacrypt در سراسر اینترنت ،خواهشمند است به منظور جلوگیری از هر گونه صدمه ای بر روی اطلاعات خود به نکات زیر توجه لازمه را داشته باشید :
این تروجان جدیدترین نوع Ransome است. همانند سایر انواع Ransome این تروجان نیز از طریق ایمیل های spam در شبکه توزیع می شود.در فولدر spamها و یا Inbox خود ایمیلی را خواهید دید که از شخصی ناشناس ارسال شده و حاوی یک فایل پیوست می باشد و در قسمت موضوع آن ممکن است جمالتی از قبیل “Urgent” )ضروری یا “ Attached Important Documents ”فایل های پیوست شده مهم ) و یا جمالتی از این قبیل مشاهده شود. این راهکاری است که از سوی مجرمان جهت جلب توجه شما استفاده می شود. به محض باز شدن این ایمیل، سیستم شما آلوده به Teslacrypt می شود.لذا لازم است از باز کردن ایمیل های ناشناس و غیر معمول جداً خودداری نمائید .
علل خطرناک بودن TeslaCrypt :
نخستین هدف هکرهای تولید کننده این تروجان، دریافت هرچه بیشتر پول از کاربران می باشد. به همین دلیل، آنها کاربران را با عدم دسترسی به فایل ها و برنامه هایشان دچار ترس و واهمه می کنند. معمولاً هکر با این روش درخواست دریافت پول از کاربر را می کند که معمولاً نتیجه ای برای کاربر در بر نخواهد داشت .
توجه داشته باشید که در صورت عدم رعایت نکات ایمنی و باز کردن ایمیل هایی مانند مورد اشاره بالا، TeslaCrypt به سرعت بر روی سیستم شما تکثیر و کلیه اطلاعات ایجاد شده شما را کد گذاری کرده و غیر قابل استفاده می کند.
فایل هایی که توسط TeslaCrypt رمزنگاری می شوند، عبارتند از:
.sql, .mp4, .7z, .rar, .m4a, .wma, .avi, .wmv, .csv, .d3dbsp, .zip, .sie, .sum, .ibank, .t13, .t12, .qdf, .gdb, .tax, .pkpass, .bc6, .bc7, .bkp, .qic, .bkf, .sidn, .sidd, .mddata, .itl, .itdb, .icxs, .hvpl, .hplg, .hkdb, .mdbackup, .syncdb, .gho, .cas, .svg, .map, .wmo, .itm, .sb, .fos, .mov, .vdf, .ztmp, .sis, .sid, .ncf, .menu, .layout, .dmp, .blob, .esm, .vcf, .vtf, .dazip, .fpk, .mlx, .kf, .iwd, .vpk, .tor, .psk, .rim, .w3x, .fsh, .ntl, .arch00, .lvl, .snx, .cfr, .ff, .vpp_pc, .lrf, .m2, .mcmeta, .vfs0, .mpqge, .kdb, .db0, .dba, .rofl, .hkx, .bar, .upk, .das, .iwi, .litemod, .asset, .forge, .ltx, .bsa, .apk, .re4, .sav, .lbf, .slm, .bik, .epk, .rgss3a, .pak, .big, wallet, .wotreplay, .xxx, .desc, .py, .m3u, .flv, .js, .css, .rb, .png, .jpeg, .txt, .p7c, .p7b, .p12, .pfx, .pem, .crt, .cer, .der, .x3f, .srw, .pef, .ptx, .r3d, .rw2, .rwl, .raw, .raf, .orf, .nrw, .mrwref, .mef, .erf, .kdc, .dcr, .cr2, .crw, .bay, .sr2, .srf, .arw, .3fr, .dng, .jpe, .jpg, .cdr, .indd, .ai, .eps, .pdf, .pdd, .psd, .dbf, .mdf, .wb2, .rtf, .wpd, .dxg, .xf, .dwg, .pst, .accdb, .mdb, .pptm, .pptx, .ppt, .xlk, .xlsb, .xlsm, .xlsx, .xls, .wps, .docm, .docx, .doc, .odb, .odc, .odm, .odp, .ods, .odt
پس از آلوده شدن فایل ها به این تروجان، فایل های اصلی پاک شده و فایل هایی با نامهای قبلی و با پسوند vvv. جایگزین آنها می شوند و غیر قابل برگشت می باشد .
در نظر داشته باشید این تروجان در حال حاضر با هیچ آنتی ویروسی قابل تشخیص نبوده و پس از آلوده کردن سیستم نیز ،از بین بردن آثار آن غیر ممکن خواهد بود .