Trusseldatabase Ransomware Datah Ransomware

Datah Ransomware

Informationssikkerhedseksperter har for nylig afsløret en bekymrende ny ransomware-trussel kendt som Datah Ransomware. Denne skadelige software krypterer et bredt spektrum af filtyper på det kompromitterede system, hvilket gør dem utilgængelige for offeret. Ud over at kryptere filer efterlader Datah en løsesumseddel med titlen '+README-WARNING+.txt', som indeholder kontaktoplysninger og yderligere instruktioner til offeret.

Desuden går Datah et skridt videre ved at omdøbe de krypterede filer. Det opnås ved at tilføje specifikke identifikatorer til filnavnene, herunder offerets unikke ID, e-mailadressen 'datahelper@onionmail.org' og '.datah'-udvidelsen. For eksempel vil en fil, der oprindeligt hedder '1.doc', blive transformeret til '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah,' mens '2.pdf' ville blive '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' og så videre. Det er værd at bemærke, at Datah er klassificeret som en variant, der tilhører Makop Ransomware -familien.

Ofre for Datah Ransomware har deres data taget som gidsler

Løsesedlen, der ledsager Datah Ransomware, leverer en klar besked til ofrene: deres filer er blevet krypteret, men den underliggende filstruktur forbliver intakt. Notatet understreger, at den eneste vej til genopretning er gennem betaling til de cyberkriminelle, der er ansvarlige for krypteringen. For at indgyde en følelse af tillid tilbyder trusselsaktørerne en testdekryptering af to simple filer af begrænset størrelse, der viser deres evne til at dekryptere filer ved modtagelse af betaling.

Kontaktoplysninger gives via en e-mail-adresse (datahelper@onionmail.org) og et TOX-ID, hvilket gør det muligt for ofre at indlede kommunikation med gerningsmændene. Notatet afsluttes dog med en skarp advarsel mod at forsøge at ændre de krypterede filer uafhængigt. Sådanne handlinger kan resultere i tab af data og den private nøgle, der er nødvendig for dekryptering, hvilket potentielt kan føre til irreversible konsekvenser for offeret.

Det er afgørende for ofre ikke at bukke under for krav om løsesum, da der ikke er nogen garanti for, at cyberkriminelle vil opfylde deres løfte om at levere dekrypteringsværktøjer efter at have modtaget betaling. Derudover er hurtig fjernelse af ransomware fra inficerede computere afgørende. Dette reducerer ikke kun risikoen for yderligere kryptering, men hjælper også med at forhindre den potentielle spredning af ransomware til andre computere inden for samme netværk, hvilket mindsker den overordnede virkning af angrebet.

Afgørende defensive foranstaltninger, der skal implementeres på alle enheder

Implementering af afgørende defensive foranstaltninger på alle enheder er afgørende for at beskytte data mod ransomware-trusler. Her er de vigtigste trin, som brugerne bør tage:

  • Regelmæssige softwareopdateringer : Sørg for, at operativsystemer, applikationer og sikkerhedssoftware opdateres regelmæssigt. Opdateringer inkluderer ofte patches, der løser sårbarheder, der udnyttes af ransomware.
  • Installer Anti-Malware-software : Brug velrenommeret sikkerhedssoftware med realtidsbeskyttelse mod ransomware og andre trusler. Aktiver automatiske opdateringer og regelmæssige scanninger.
  • Stærke adgangskoder og Multi-Factor Authentication (MFA) : Brug komplekse adgangskoder og aktiver MFA, hvor det er muligt, for at tilføje et ekstra lag af sikkerhed. Undgå at bruge den samme adgangskode til flere konti.
  • Sikkerhedskopier data regelmæssigt : Opsæt regelmæssige sikkerhedskopier af vigtige filer, og gem dem sikkert offline eller i skyen. Automatiserede, krypterede sikkerhedskopier sikrer dataintegritet og letter gendannelse i tilfælde af et ransomware-angreb.
  • Uddan brugere : Træn brugerne i at genkende phishing-e-mails, mistænkelige links og svigagtige vedhæftede filer. Tilskynd til skepsis over for uventede e-mails eller anmodninger om følsomme oplysninger.
  • Begræns brugerrettigheder : Adopter princippet om mindste privilegier, og begrænser brugeradgang til kun det, der er nødvendigt for deres jobrolle. Dette begrænser virkningen af ransomware ved at reducere dens evne til at sprede sig over netværket.
  • Aktiver firewallbeskyttelse : Aktiver og opdater regelmæssigt firewalls på enheder og netværk for at filtrere indgående og udgående trafik, hvilket blokerer potentielt skadelige forbindelser.
  • Ved omhyggeligt at implementere disse defensive foranstaltninger kan brugere reducere chancerne for at blive ofre for ransomware-angreb og beskytte deres værdifulde data.

    Den fulde tekst af løsesumsedlen, der ledsager Datah Ransomware, lyder:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Relaterede indlæg

    Trending

    Mest sete

    Indlæser...