Ha már titkosít, akkor zsarol is a Mole károkozó

A Mole zsarolóprogram jól felismerhető módon teszi használhatatlanná az értékes fájlokat. A zsarolás ezúttal sem marad el.
 
hirdetés
A Mole zsaroló program működési elvét tekintve nagyon hasonlít a már korábban is terjedő ransomware károkozókhoz. Először egy kiterjesztéslista alapján felkutatja a számára érdekes állományokat, amelyeket letitkosít. Ekkor egyebek mellett a dokumentumok, Excel táblák, adatbázisok, képek, multimédiás állományok, de még a tanúsítványok sem kerülik el a figyelmét. 

A kártevő pusztítását követően a kompromittált állományok könnyen felismerhetők, ugyanis azokat a Mole átnevezi. Egyrészt egy 32 karakteres, véletlenszerű névvel látja el a tönkretett fájlokat, másrészt azokhoz a .MOLE kiterjesztést fűzi hozzá. Végül pedig egy Asztalra kihelyezett szöveges fájl megnyitásával közli a követeléseit.

Vélemények
 
  1. 3

    A Palo Alto PAN-OS kapcsán egy XSS-sérülékenységre derült fény.

  2. 1

    A Lodarat trójai fertőzött Word dokumentumokban érkezhet meg a számítógépekre, amelyekről adatokat szivárogtat ki. Akár webkamerával is képes visszaélni.

  3. 3

    A Novell NetIQ Access Manager egy közepes veszélyességű sebezhetőséget tartalmaz.

 
Partnerhírek
Zseblámpa alkalmazásba rejtett trójai program

Az Android felhasználók nemrég egy új típusú mobil banki kártevővel találkozhattak a Google Play alkalmazásai között.

Az első zsarolóvírus floppy-n érkezett

A zsarolóvírusok története az otthoni számítógépek elterjedésével egyidős: 1989-ben floppy lemezen érkezett az első hasonló kártevő.

hirdetés
Közösség
1