Datah Ransomware

اكتشف خبراء أمن المعلومات مؤخرًا تهديدًا جديدًا لبرامج الفدية يُعرف باسم Datah Ransomware. يقوم هذا البرنامج الضار بتشفير مجموعة واسعة من أنواع الملفات الموجودة على النظام المخترق، مما يجعل الضحية غير قابلة للوصول إليها. بالإضافة إلى تشفير الملفات، يترك Datah وراءه مذكرة فدية بعنوان "+README-WARNING+.txt"، والتي تتضمن معلومات الاتصال وتعليمات إضافية للضحية.

علاوة على ذلك، يذهب Datah إلى أبعد من ذلك من خلال إعادة تسمية الملفات المشفرة. ويحقق ذلك عن طريق إلحاق معرفات محددة بأسماء الملفات، بما في ذلك المعرف الفريد للضحية، وعنوان البريد الإلكتروني "datahelper@onionmail.org"، والامتداد ".datah". على سبيل المثال، سيتم تحويل الملف الذي كان اسمه في الأصل "1.doc" إلى "1.doc.[2AF30FA3].[datahelper@onionmail.org].datah"، بينما سيصبح "2.pdf" "2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah،' وما إلى ذلك. تجدر الإشارة إلى أن Datah مصنف على أنه متغير ينتمي إلى عائلة Makop Ransomware .

ضحايا برنامج Datah Ransomware تم أخذ بياناتهم كرهائن

تقدم مذكرة الفدية المصاحبة لبرنامج Datah Ransomware رسالة واضحة للضحايا: لقد تم تشفير ملفاتهم، لكن بنية الملف الأساسية تظل سليمة. تؤكد المذكرة على أن المسار الوحيد للاسترداد هو من خلال الدفع لمجرمي الإنترنت المسؤولين عن التشفير. ولغرس الشعور بالثقة، تقدم الجهات الفاعلة في مجال التهديد فك تشفير اختباري لملفين بسيطين بحجم محدود، مما يعرض قدرتهم على فك تشفير الملفات عند تلقي الدفع.

يتم توفير تفاصيل الاتصال من خلال عنوان البريد الإلكتروني (datahelper@onionmail.org) ومعرف TOX، مما يسمح للضحايا ببدء التواصل مع الجناة. ومع ذلك، تنتهي المذكرة بتحذير صارخ من محاولة تغيير الملفات المشفرة بشكل مستقل. يمكن أن تؤدي مثل هذه الإجراءات إلى فقدان البيانات والمفتاح الخاص اللازم لفك التشفير، مما قد يؤدي إلى عواقب لا رجعة فيها بالنسبة للضحية.

من المهم جدًا ألا يستسلم الضحايا لمطالب الفدية، حيث لا يوجد ضمان بأن مجرمي الإنترنت سيفيون بوعدهم بتوفير أدوات فك التشفير بعد تلقي الدفع. بالإضافة إلى ذلك، يعد الإزالة السريعة لبرنامج الفدية من أجهزة الكمبيوتر المصابة أمرًا ضروريًا. إن القيام بذلك لا يقلل من خطر المزيد من التشفير فحسب، بل يساعد أيضًا في منع الانتشار المحتمل لبرنامج الفدية إلى أجهزة كمبيوتر أخرى داخل نفس الشبكة، مما يخفف من التأثير الإجمالي للهجوم.

التدابير الدفاعية الحاسمة التي يجب تنفيذها على جميع الأجهزة

يعد تنفيذ التدابير الدفاعية الحاسمة على جميع الأجهزة أمرًا ضروريًا لحماية البيانات من تهديدات برامج الفدية. فيما يلي الخطوات الأساسية التي يجب على المستخدمين اتخاذها:

  • تحديثات البرامج المنتظمة : تأكد من تحديث أنظمة التشغيل والتطبيقات وبرامج الأمان بانتظام. تتضمن التحديثات غالبًا تصحيحات تعمل على إصلاح الثغرات الأمنية التي تستغلها برامج الفدية.
  • تثبيت برامج مكافحة البرامج الضارة : استخدم برامج أمان حسنة السمعة مع حماية في الوقت الفعلي ضد برامج الفدية والتهديدات الأخرى. تمكين التحديثات التلقائية وعمليات الفحص المنتظمة.
  • كلمات المرور القوية والمصادقة متعددة العوامل (MFA) : استخدم كلمات المرور المعقدة وتمكين MFA حيثما أمكن ذلك لإضافة طبقة إضافية من الأمان. تجنب استخدام نفس كلمة المرور لحسابات متعددة.
  • النسخ الاحتياطي للبيانات بانتظام : قم بإعداد نسخ احتياطية منتظمة للملفات الأساسية وقم بتخزينها بشكل آمن دون اتصال بالإنترنت أو في السحابة. تضمن النسخ الاحتياطية الآلية والمشفرة سلامة البيانات وتسهل استعادتها في حالة وقوع هجوم ببرامج الفدية.
  • تثقيف المستخدمين : تدريب المستخدمين على التعرف على رسائل البريد الإلكتروني التصيدية والروابط المشبوهة والمرفقات الاحتيالية. تشجيع الشك تجاه رسائل البريد الإلكتروني غير المتوقعة أو طلبات الحصول على معلومات حساسة.
  • الحد من امتيازات المستخدم : اعتماد مبدأ الامتيازات الأقل، وتقييد وصول المستخدم إلى ما هو ضروري لدوره الوظيفي فقط. وهذا يحد من تأثير برامج الفدية عن طريق تقليل قدرتها على الانتشار عبر الشبكة.
  • تمكين حماية جدار الحماية : قم بتنشيط جدران الحماية وتحديثها بانتظام على الأجهزة والشبكات لتصفية حركة المرور الواردة والصادرة، وحظر الاتصالات التي قد تكون ضارة.
  • ومن خلال تنفيذ هذه التدابير الدفاعية بجدية، يمكن للمستخدمين تقليل فرص وقوعهم ضحايا لهجمات برامج الفدية وحماية بياناتهم القيمة.

    النص الكامل لمذكرة الفدية المصاحبة لبرنامج Datah Ransomware كما يلي:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    الشائع

    الأكثر مشاهدة

    جار التحميل...