Base de dades d'amenaces Ransomware Ransomware Desolator

Ransomware Desolator

No es pot exagerar la importància de protegir els dispositius personals i organitzatius de les amenaces cibernètiques. El ransomware, una forma particularment destructiva de programari maliciós, continua evolucionant, dirigint-se a usuaris desprevinguts i exigint pagaments pel desxifrat de dades. Entre les soques més noves i insidioses hi ha el ransomware Desolator, una amenaça calculada que aprofita la por, la urgència i l'engany per explotar les seves víctimes. Comprendre com funciona i com protegir-se'n és essencial per a qualsevol persona que utilitzi un dispositiu connectat.

El ransomware Desolator: un segrestador d’arxius despietat

El ransomware Desolator està dissenyat per xifrar les dades dels usuaris i coaccionar les víctimes perquè paguin un rescat. En infiltrar-se en un sistema, aquest programari maliciós xifra els fitxers, afegint l'extensió ".desolated" a cada element bloquejat. Totes les dades es tornen inaccessibles, ja siguin imatges, documents o arxius.

Un cop finalitzat el xifratge, Desolator canvia el fons de pantalla de l'escriptori de l'usuari per un missatge de rescat i col·loca un fitxer de text anomenat "RecoverYourFiles.txt" a l'escriptori. El contingut d'aquesta nota informa a la víctima que els seus fitxers s'han xifrat amb finalitats financeres. Els atacants proporcionen una adreça de correu electrònic de contacte i exigeixen que la comunicació comenci en un termini de 48 hores. Les víctimes poden desxifrar un fitxer no crític (menys de 100 MB) com a mostra de "bona fe", però se'ls adverteix severament que no manipulin els fitxers ni utilitzin eines de tercers.

L’engany darrere de les demandes

Els ciberdelinqüents darrere de Desolator afirmen que pagar el rescat és l'única via per a la recuperació de dades, una afirmació que no només és manipuladora sinó també poc fiable. En molts casos, les víctimes que paguen mai reben les eines de desxifratge promeses. A més, donar suport a operacions criminals només alimenta més atacs. Els investigadors de seguretat desaconsellen unànimement no pagar rescats.

Malauradament, eliminar l'amenaça Desolator d'un dispositiu no desencripta els fitxers afectats. L'únic mètode de recuperació fiable és restaurar-los a partir de còpies de seguretat netes i segures creades abans de la infecció.

Com s’escampa Desolator: una classe magistral d’engany

El ransomware Desolator no es basa en la força bruta; en canvi, utilitza l'astúcia i la desviació. Els vectors d'infecció més comuns inclouen:

  • Correus electrònics de phishing amb fitxers adjunts fraudulents o enllaços incrustats
  • Actualitzacions de programari falses i eines de programari piratejades
  • Descàrregues de llocs web no fiables o pirates
  • Troians descarregadors disfressats de programari legítim
  • Publicitat maliciosa i descàrregues automàtiques en llocs web compromesos
  • Explotació de xarxes o dispositius no segurs

El ransomware també es pot propagar a través de suports extraïbles o sistemes vulnerables a les xarxes locals, cosa que li permet arribar més enllà del punt inicial de compromís.

Ciberhigiene: el vostre arsenal de defensa digital

Per evitar les probabilitats de ser víctimes de Desolator o amenaces similars, els usuaris han de seguir un enfocament de seguretat per capes. Aquestes són les pràctiques més efectives que cal adoptar:

  1. Reforçar la seguretat del sistema
  • Mantingueu els sistemes operatius, el programari i les eines de seguretat completament actualitzats.
  • Instal·leu un programari antimalware fiable i assegureu-vos que la protecció en temps real estigui habilitada.
  • Utilitzeu contrasenyes fortes i úniques i implementeu l'autenticació multifactor sempre que sigui possible.
  • Configura els tallafocs per limitar l'accés no autoritzat a la xarxa.
  1. Practica hàbits informàtics segurs
  • No s'han d'obrir ni fer clic als fitxers adjunts de correu electrònic ni als enllaços de fonts desconegudes o dubtoses.
  • Eviteu descarregar programari de fonts no oficials o pirates.
  • Desactiveu les macros als fitxers d'Office tret que sigui absolutament necessari.
  • Feu còpies de seguretat de les dades importants regularment en unitats externes o serveis al núvol segurs.
  • Desconnecteu els dispositius de còpia de seguretat quan no els feu servir per evitar que hi arribi programari maliciós.

Reflexions finals: Estigueu atents, estigueu protegits

El ransomware Desolator és un clar recordatori de com de destructiu pot ser el programari maliciós modern. Si bé les eines de ciberseguretat són crucials, un comportament informat i prudent continua sent la barrera més eficaç contra els atacs de ransomware. Si es mantenen informats, vigilants i proactius, els usuaris poden reduir significativament la probabilitat de convertir-se en víctimes i garantir que les seves dades, privadesa i tranquil·litat romanguin intactes.

Missatges

S'han trobat els missatges següents associats a Ransomware Desolator:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

Tendència

Més vist

Carregant...