Ha már titkosít, akkor zsarol is a Mole károkozó

A Mole zsarolóprogram jól felismerhető módon teszi használhatatlanná az értékes fájlokat. A zsarolás ezúttal sem marad el.
 
hirdetés
A Mole zsaroló program működési elvét tekintve nagyon hasonlít a már korábban is terjedő ransomware károkozókhoz. Először egy kiterjesztéslista alapján felkutatja a számára érdekes állományokat, amelyeket letitkosít. Ekkor egyebek mellett a dokumentumok, Excel táblák, adatbázisok, képek, multimédiás állományok, de még a tanúsítványok sem kerülik el a figyelmét. 

A kártevő pusztítását követően a kompromittált állományok könnyen felismerhetők, ugyanis azokat a Mole átnevezi. Egyrészt egy 32 karakteres, véletlenszerű névvel látja el a tönkretett fájlokat, másrészt azokhoz a .MOLE kiterjesztést fűzi hozzá. Végül pedig egy Asztalra kihelyezett szöveges fájl megnyitásával közli a követeléseit.

Vélemények
 
  1. 4

    A McAfee ePO két sérülékenységet tartalmaz.

  2. 3

    Az OpenSSL kapcsán két sérülékenységről hullt le a lepel.

  3. 3

    Az IBM Security Guardium biztonsági hibája a titkosítási szintek manipulálását teszi lehetővé.

 
Partnerhírek
Egy repülőgépet is fel lehet törni?

Nem laboratóriumi körülmények között, távolról be lehet törni egy repülőgép hálózatába.

​A Google mindig tudja, hol vagy?

Akkor is gyűjti az androidos készülékek tulajdonosainak lokációs adatait a Google, amikor kikapcsolták a helyfüggő szolgáltatásokat – ezt az adatvédelmi szabályzatban nem jelezték.

hirdetés
Közösség
1