Datah Ransomware

Ειδικοί σε θέματα ασφάλειας πληροφοριών ανακάλυψαν πρόσφατα μια ανησυχητική νέα απειλή ransomware, γνωστή ως Datah Ransomware. Αυτό το επιβλαβές λογισμικό κρυπτογραφεί ένα ευρύ φάσμα τύπων αρχείων στο παραβιασμένο σύστημα, καθιστώντας τα απρόσιτα στο θύμα. Εκτός από την κρυπτογράφηση αρχείων, ο Datah αφήνει πίσω του ένα σημείωμα λύτρων με τίτλο «+README-WARNING+.txt», το οποίο περιλαμβάνει στοιχεία επικοινωνίας και περαιτέρω οδηγίες για το θύμα.

Επιπλέον, η Datah προχωρά ένα βήμα παραπέρα μετονομάζοντας τα κρυπτογραφημένα αρχεία. Αυτό επιτυγχάνεται με την προσθήκη συγκεκριμένων αναγνωριστικών στα ονόματα αρχείων, συμπεριλαμβανομένου του μοναδικού αναγνωριστικού του θύματος, της διεύθυνσης ηλεκτρονικού ταχυδρομείου «datahelper@onionmail.org» και της επέκτασης «.datah». Για παράδειγμα, ένα αρχείο με το αρχικό όνομα "1.doc" θα μετατραπεί σε "1.doc.[2AF30FA3].[datahelper@onionmail.org].datah", ενώ το "2.pdf" θα γίνει "2.pdf".[ 2AF30FA3].[datahelper@onionmail.org].datah», και ούτω καθεξής. Αξίζει να σημειωθεί ότι το Datah έχει ταξινομηθεί ως παραλλαγή που ανήκει στην οικογένεια Makop Ransomware .

Τα θύματα του Datah Ransomware κρατούν τα δεδομένα τους ως όμηρους

Το σημείωμα λύτρων που συνοδεύει το Datah Ransomware παρέχει ένα σαφές μήνυμα στα θύματα: τα αρχεία τους έχουν κρυπτογραφηθεί, αλλά η υποκείμενη δομή του αρχείου παραμένει άθικτη. Το σημείωμα τονίζει ότι ο μόνος δρόμος για την ανάκτηση είναι μέσω πληρωμής στους κυβερνοεγκληματίες που είναι υπεύθυνοι για την κρυπτογράφηση. Για να ενσταλάξουν ένα αίσθημα εμπιστοσύνης, οι φορείς απειλών προσφέρουν μια δοκιμαστική αποκρυπτογράφηση δύο απλών αρχείων περιορισμένου μεγέθους, επιδεικνύοντας την ικανότητά τους να αποκρυπτογραφούν αρχεία κατά τη λήψη της πληρωμής.

Τα στοιχεία επικοινωνίας παρέχονται μέσω μιας διεύθυνσης ηλεκτρονικού ταχυδρομείου (datahelper@onionmail.org) και ενός TOX ID, επιτρέποντας στα θύματα να ξεκινήσουν την επικοινωνία με τους δράστες. Ωστόσο, η σημείωση ολοκληρώνεται με μια αυστηρή προειδοποίηση κατά της προσπάθειας ανεξάρτητης αλλαγής των κρυπτογραφημένων αρχείων. Τέτοιες ενέργειες θα μπορούσαν να έχουν ως αποτέλεσμα την απώλεια δεδομένων και του ιδιωτικού κλειδιού που είναι απαραίτητο για την αποκρυπτογράφηση, οδηγώντας δυνητικά σε μη αναστρέψιμες συνέπειες για το θύμα.

Είναι σημαντικό για τα θύματα να μην υποκύψουν στις απαιτήσεις για λύτρα, καθώς δεν υπάρχει καμία εγγύηση ότι οι εγκληματίες του κυβερνοχώρου θα εκπληρώσουν την υπόσχεσή τους να παρέχουν εργαλεία αποκρυπτογράφησης μετά τη λήψη της πληρωμής. Επιπλέον, είναι απαραίτητη η γρήγορη αφαίρεση του ransomware από μολυσμένους υπολογιστές. Κάτι τέτοιο όχι μόνο μειώνει τον κίνδυνο περαιτέρω κρυπτογράφησης, αλλά βοηθά επίσης στην πρόληψη της πιθανής εξάπλωσης του ransomware σε άλλους υπολογιστές εντός του ίδιου δικτύου, μετριάζοντας τον συνολικό αντίκτυπο της επίθεσης.

Κρίσιμα αμυντικά μέτρα προς εφαρμογή σε όλες τις συσκευές

Η εφαρμογή κρίσιμων αμυντικών μέτρων σε όλες τις συσκευές είναι απαραίτητη για την προστασία των δεδομένων από απειλές ransomware. Ακολουθούν τα βασικά βήματα που πρέπει να κάνουν οι χρήστες:

  • Τακτικές ενημερώσεις λογισμικού : Βεβαιωθείτε ότι τα λειτουργικά συστήματα, οι εφαρμογές και το λογισμικό ασφαλείας ενημερώνονται τακτικά. Οι ενημερώσεις συχνά περιλαμβάνουν ενημερώσεις κώδικα που διορθώνουν ευπάθειες που εκμεταλλεύονται ransomware.
  • Εγκατάσταση Λογισμικού Anti-Malware : Χρησιμοποιήστε αξιόπιστο λογισμικό ασφαλείας με προστασία σε πραγματικό χρόνο από ransomware και άλλες απειλές. Ενεργοποιήστε τις αυτόματες ενημερώσεις και τις τακτικές σαρώσεις.
  • Ισχυροί κωδικοί πρόσβασης και έλεγχος ταυτότητας πολλαπλών παραγόντων (MFA) : Χρησιμοποιήστε σύνθετους κωδικούς πρόσβασης και ενεργοποιήστε το MFA όπου είναι δυνατόν για να προσθέσετε ένα επιπλέον επίπεδο ασφάλειας. Αποφύγετε τη χρήση του ίδιου κωδικού πρόσβασης για πολλούς λογαριασμούς.
  • Δημιουργία αντιγράφων ασφαλείας δεδομένων τακτικά : Δημιουργήστε τακτικά αντίγραφα ασφαλείας βασικών αρχείων και αποθηκεύστε τα με ασφάλεια εκτός σύνδεσης ή στο cloud. Τα αυτοματοποιημένα, κρυπτογραφημένα αντίγραφα ασφαλείας διασφαλίζουν την ακεραιότητα των δεδομένων και διευκολύνουν την επαναφορά σε περίπτωση επίθεσης ransomware.
  • Εκπαίδευση χρηστών : Εκπαιδεύστε τους χρήστες να αναγνωρίζουν μηνύματα ηλεκτρονικού ψαρέματος, ύποπτους συνδέσμους και δόλια συνημμένα. Ενθαρρύνετε τον σκεπτικισμό απέναντι σε απροσδόκητα email ή αιτήματα για ευαίσθητες πληροφορίες.
  • Περιορίστε τα δικαιώματα χρήστη : Υιοθετήστε την αρχή του ελάχιστου προνομίου, περιορίζοντας την πρόσβαση των χρηστών μόνο σε ό,τι είναι απαραίτητο για τον εργασιακό τους ρόλο. Αυτό περιορίζει τον αντίκτυπο του ransomware μειώνοντας την ικανότητά του να εξαπλώνεται σε όλο το δίκτυο.
  • Ενεργοποίηση προστασίας τείχους προστασίας : Ενεργοποιήστε και ενημερώνετε τακτικά τα τείχη προστασίας σε συσκευές και δίκτυα για να φιλτράρετε την εισερχόμενη και εξερχόμενη κυκλοφορία, αποκλείοντας δυνητικά επιβλαβείς συνδέσεις.
  • Εφαρμόζοντας επιμελώς αυτά τα αμυντικά μέτρα, οι χρήστες μπορούν να μειώσουν τις πιθανότητες να πέσουν θύματα επιθέσεων ransomware και να προστατεύσουν τα πολύτιμα δεδομένα τους.

    Το πλήρες κείμενο του σημειώματος λύτρων που συνοδεύει το Datah Ransomware έχει ως εξής:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...