Threat Database Ransomware Danielthai Ransomware

Danielthai Ransomware

Danielthai Ransomware er en fil-låsning Trojan, der er en variant af RIP Lmao Ransomware. Danielthai Ransomware angriber brugerens mediefiler ved at kryptere dem, så de ikke kan åbne, og genererer en pop-up med løsepenge, der ligner den tidligere Trojan. Brugere skal have sikkerhedskopier af deres filer på andre enheder til gendannelse uden en løsesum og lade dedikerede sikkerhedstjenester fjerne Danielthai Ransomware, når de opdager det.

Mere latter fra en dårlig vittighed om filer

Selvom det for det meste var bemærkelsesværdigt som en uafhængig trussel uden forhold til tidligere oprindeligt, ændrer RIP Lmao Ransomware status mere og mere. Efter den sidste Daddycrypt Ransomware- prøve - det første eksempel på en variant af RIP Lmao Ransomware - finder malware-forskere en potentiel åbning af sluseporte. En anden udgivelse, der demonstrerer en klar tendens til spredning, er tilgængelig i trusseldatabaser under navnet Danielthai Ransomware.

Danielthai Ransomware, hvis navn ser ud til at være et tilfældigt alias, der ikke er relateret til nogen reel person, er stadig en Windows-trussel med en .NET Framework-afhængighed. Det fortsætter de standardiserede angreb af sin trusseltype ved at kryptere brugerens filer med en krypteringsalgoritme med stadig ukendt styrke og stoppe åbningen af de fleste dokumenter, databaser, regneark, billeder, lyd eller videoindhold. Danielthai Ransomware tilføjer også en 'låst' udvidelse til deres navne.

Løsepenge noten for denne nye familie bruger en HTA pop-up, der beder om Bitcoins og leverer forhandlingsdata såsom tegnebogen og e-mail-adresser. For Danielthai Ransomware er genløsningsanmodningen meget mere rimelig end Daddycrypt Ransomware på en enkelt Bitcoin. Malwareeksperter anbefaler stadig ikke at betale. File-locker Trojans trusselsaktører beder om kryptokurrency som et middel til at tage pengene uden at have nogen forpligtelser til at hjælpe med opsving.

Sparing af filer problemerne med en datalås i forvejen

Danielthai Ransomware er muligvis stadig i sin testfase; malware-forskere peger på navne på aktuelle prøver, hvilket antyder, at distributionsfasen i kampagnen er halvbagt. Brugere skal stadig antage, at truslen er i omløb i naturen og gøre deres del for at beskytte deres filer og Windows-enheder. Heldigvis identificerer de fleste cybersikkerhedsværktøjer Danielthai Ransomware og blokerer det i overensstemmelse hermed.

Som sundhedsmæssig sikkerhedsstandard skal alle Windows-brugere slukke for Flash, Java og JavaScript, når de ikke er i brug, opdatere deres software, bruge sikre adgangskoder og undgå at aktivere makroer på mistænkelige dokumenter eller regneark. Malwareeksperter anbefaler også at undersøge vedhæftede filer, links til sociale beskeder, torrents og opdateringer fra uofficielle kilder for mulige angreb. Selvom regerings- og forretningsenheder betaler de største løsesum, er Danielthai Ransomwares relativt små krav kompatible med angreb mod demografisk hjemmebrugere.

Anti-malware-værktøjer kan yde et effektivt forsvar mod denne trussel og bør nemt fjerne Danielthai Ransomware fra kompromitterede maskiner. Stadig, selv den bedste sikkerhedsløsning er ikke en erstatning for en intelligent sikkerhedskopi til filgendannelse.

Danielthai Ransomware er ikke så meget overraskende som Daddycrypt Ransomware, men viser et tydeligt mønster i trusseludvikling. Med flere og flere remixer af RIP Lmao Ransomware på internettet har Windows-brugere flere farer at undvige - og det er ikke en latterlig sag.

Trending

Mest sete

Indlæser...