Ha már titkosít, akkor zsarol is a Mole károkozó

A Mole zsarolóprogram jól felismerhető módon teszi használhatatlanná az értékes fájlokat. A zsarolás ezúttal sem marad el.
 
hirdetés
A Mole zsaroló program működési elvét tekintve nagyon hasonlít a már korábban is terjedő ransomware károkozókhoz. Először egy kiterjesztéslista alapján felkutatja a számára érdekes állományokat, amelyeket letitkosít. Ekkor egyebek mellett a dokumentumok, Excel táblák, adatbázisok, képek, multimédiás állományok, de még a tanúsítványok sem kerülik el a figyelmét. 

A kártevő pusztítását követően a kompromittált állományok könnyen felismerhetők, ugyanis azokat a Mole átnevezi. Egyrészt egy 32 karakteres, véletlenszerű névvel látja el a tönkretett fájlokat, másrészt azokhoz a .MOLE kiterjesztést fűzi hozzá. Végül pedig egy Asztalra kihelyezett szöveges fájl megnyitásával közli a követeléseit.

Vélemények
 
  1. 3

    Az IBM WebSphere Application Server újabb frissítése egy adatszivárgásra módot adó biztonsági rést foltoz be.

  2. 3

    A Cacti esetében egy XSS-alapú károkozásokra lehetőséget adó hibára derült fény.

  3. 1

    A Shadowpad trójai rendszerinformációk kiszivárogtatásával, illetve kártékony kódok terjesztésével segíti a kiberbűnözőket.

hirdetés
Partnerhírek
Adatokat gyűjt az ingyenes Disney mobiljáték

Aggódó szülők egy csoportja pert indított a Disney ellen az Amerikai Egyesült Államokban: a vád, hogy 43 ingyenes mobilos játékuk titokban adatot gyűjt a gyermekekről.

Ne gépelj az internetes megbeszélések alatt!

Az online értekezletek alatt sokan nem teszik le egyéb munkájukat, hanem tovább folytatják az e-mailek és dokumentumok gépelését, ami biztonsági kockázatot is rejt.

hirdetés
Közösség
1