Datah Ransomware

Els experts en seguretat de la informació han descobert recentment una nova amenaça de ransomware coneguda com Datah Ransomware. Aquest programari nociu xifra un ampli espectre de tipus de fitxers al sistema compromès, fent-los inaccessibles per a la víctima. A més de xifrar fitxers, Datah deixa enrere una nota de rescat titulada "+README-WARNING+.txt", que inclou informació de contacte i instruccions addicionals per a la víctima.

A més, Datah fa un pas més enllà canviant el nom dels fitxers xifrats. Això ho aconsegueix afegint identificadors específics als noms de fitxer, inclòs l'identificador únic de la víctima, l'adreça de correu electrònic "datahelper@onionmail.org" i l'extensió ".datah". Per exemple, un fitxer anomenat originalment "1.doc" es transformaria en "1.doc.[2AF30FA3].[datahelper@onionmail.org].datah", mentre que "2.pdf" es convertiria en "2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah' i així successivament. Val la pena assenyalar que Datah es classifica com una variant que pertany a la família Makop Ransomware .

Les víctimes del ransomware Datah tenen les seves dades preses com a ostatges

La nota de rescat que acompanya el Datah Ransomware envia un missatge clar a les víctimes: els seus fitxers s'han xifrat, però l'estructura de fitxers subjacent roman intacta. La nota destaca que l'únic camí per a la recuperació és el pagament als ciberdelinqüents responsables del xifratge. Per inculcar una sensació de confiança, els actors de l'amenaça ofereixen un desxifrat de prova de dos fitxers senzills de mida limitada, mostrant la seva capacitat per desxifrar fitxers en rebre el pagament.

Les dades de contacte es proporcionen mitjançant una adreça de correu electrònic (datahelper@onionmail.org) i un identificador TOX, que permet a les víctimes iniciar la comunicació amb els autors. No obstant això, la nota conclou amb una severa advertència contra intentar alterar els fitxers xifrats de manera independent. Aquestes accions podrien donar lloc a la pèrdua de dades i de la clau privada necessària per al desxifrat, cosa que podria comportar conseqüències irreversibles per a la víctima.

És crucial que les víctimes no sucumbin a les demandes de rescat, ja que no hi ha cap garantia que els ciberdelinqüents compleixin la seva promesa de proporcionar eines de desxifrat després de rebre el pagament. A més, és essencial l'eliminació ràpida del ransomware dels ordinadors infectats. Fer-ho no només redueix el risc de xifratge addicional, sinó que també ajuda a prevenir la possible propagació del ransomware a altres ordinadors de la mateixa xarxa, mitigant l'impacte general de l'atac.

Mesures defensives crucials per implementar en tots els dispositius

La implementació de mesures defensives crucials a tots els dispositius és essencial per protegir les dades de les amenaces de ransomware. Aquests són els passos clau que els usuaris haurien de seguir:

  • Actualitzacions periòdiques del programari : assegureu-vos que els sistemes operatius, les aplicacions i el programari de seguretat s'actualitzen regularment. Les actualitzacions sovint inclouen pedaços que solucionen les vulnerabilitats explotades pel ransomware.
  • Instal·leu programari anti-malware : utilitzeu programari de seguretat de bona reputació amb protecció en temps real contra programari ransom i altres amenaces. Activa les actualitzacions automàtiques i les exploracions periòdiques.
  • Contrasenyes fortes i autenticació multifactor (MFA) : utilitzeu contrasenyes complexes i activeu MFA sempre que sigui possible per afegir una capa addicional de seguretat. Eviteu utilitzar la mateixa contrasenya per a diversos comptes.
  • Còpia de seguretat de dades amb regularitat : configureu còpies de seguretat periòdiques dels fitxers essencials i emmagatzemeu-los de manera segura fora de línia o al núvol. Les còpies de seguretat automatitzades i xifrades garanteixen la integritat de les dades i faciliten la restauració en cas d'atac de ransomware.
  • Educar els usuaris : entrenar els usuaris sobre el reconeixement de correus electrònics de pesca, enllaços sospitosos i fitxers adjunts fraudulents. Fomentar l'escepticisme cap a correus electrònics inesperats o sol·licituds d'informació sensible.
  • Limitar els privilegis d'usuari : Adopteu el principi de privilegis mínims, restringint l'accés dels usuaris només al que és necessari per a la seva funció laboral. Això limita l'impacte del ransomware reduint la seva capacitat de propagar-se per la xarxa.
  • Activa la protecció del tallafoc : activeu i actualitzeu regularment els tallafocs en dispositius i xarxes per filtrar el trànsit entrant i sortint, bloquejant les connexions potencialment perjudicials.
  • Amb la implementació diligent d'aquestes mesures defensives, els usuaris poden reduir les possibilitats de ser víctimes d'atacs de ransomware i salvaguardar les seves valuoses dades.

    El text complet de la nota de rescat que acompanya el Datah Ransomware diu:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Tendència

    Més vist

    Carregant...