Desolator Ransomware

Η σημασία της προστασίας των προσωπικών και οργανωτικών συσκευών από κυβερνοαπειλές δεν μπορεί να υπερεκτιμηθεί. Το ransomware, μια ιδιαίτερα καταστροφική μορφή κακόβουλου λογισμικού, συνεχίζει να εξελίσσεται, στοχεύοντας ανυποψίαστους χρήστες και απαιτώντας πληρωμές για την αποκρυπτογράφηση δεδομένων. Μεταξύ των νεότερων και πιο ύπουλων στελεχών είναι το Desolator Ransomware, μια υπολογισμένη απειλή που αξιοποιεί τον φόβο, την επείγουσα ανάγκη και την εξαπάτηση για να εκμεταλλευτεί τα θύματά της. Η κατανόηση του τρόπου λειτουργίας του και του τρόπου προστασίας από αυτό είναι απαραίτητη για όποιον χρησιμοποιεί μια συνδεδεμένη συσκευή.

Το Desolator Ransomware: Ένας αδίστακτος εισβολέας αρχείων

Το Desolator Ransomware έχει σχεδιαστεί για να κρυπτογραφεί τα δεδομένα των χρηστών και να εξαναγκάζει τα θύματα να πληρώσουν λύτρα. Μόλις διεισδύσει σε ένα σύστημα, αυτό το κακόβουλο λογισμικό κρυπτογραφεί αρχεία, προσθέτοντας την επέκταση '.desolated' σε κάθε κλειδωμένο στοιχείο. Όλα τα δεδομένα καθίστανται μη προσβάσιμα, είτε πρόκειται για εικόνες, έγγραφα είτε για αρχεία.

Μόλις ολοκληρωθεί η κρυπτογράφηση, το Desolator αλλάζει την ταπετσαρία της επιφάνειας εργασίας του χρήστη σε ένα μήνυμα λύτρων και τοποθετεί ένα αρχείο κειμένου με το όνομα 'RecoverYourFiles.txt' στην επιφάνεια εργασίας. Το περιεχόμενο αυτού του σημειώματος ενημερώνει το θύμα ότι τα αρχεία του έχουν κρυπτογραφηθεί για οικονομικό όφελος. Οι εισβολείς παρέχουν μια διεύθυνση email για επικοινωνία και απαιτούν η επικοινωνία να ξεκινήσει εντός 48 ωρών. Τα θύματα επιτρέπεται να αποκρυπτογραφήσουν ένα μη κρίσιμο αρχείο (λιγότερο από 100 MB) ως ένδειξη «καλής πίστης», αλλά προειδοποιούνται αυστηρά να μην παραβιάζουν τα αρχεία ή να χρησιμοποιούν εργαλεία τρίτων.

Η απάτη πίσω από τις απαιτήσεις

Οι κυβερνοεγκληματίες πίσω από το Desolator ισχυρίζονται ότι η πληρωμή λύτρων είναι η μόνη οδός για την ανάκτηση δεδομένων, ένας ισχυρισμός που δεν είναι μόνο χειριστικός αλλά και αναξιόπιστος. Σε πολλές περιπτώσεις, τα θύματα που πληρώνουν δεν λαμβάνουν ποτέ τα εργαλεία αποκρυπτογράφησης που τους έχουν υποσχεθεί. Επιπλέον, η υποστήριξη εγκληματικών επιχειρήσεων τροφοδοτεί μόνο περαιτέρω επιθέσεις. Οι ερευνητές ασφαλείας συμβουλεύουν ομόφωνα να μην καταβάλλονται λύτρα.

Δυστυχώς, η αφαίρεση της απειλής Desolator από μια συσκευή δεν αποκρυπτογραφεί τα επηρεαζόμενα αρχεία. Η μόνη αξιόπιστη μέθοδος ανάκτησης είναι η επαναφορά από καθαρά, ασφαλή αντίγραφα ασφαλείας που δημιουργήθηκαν πριν από τη μόλυνση.

Πώς εξαπλώνεται το Desolator: Ένα masterclass στην απάτη

Το Desolator Ransomware δεν βασίζεται στην ωμή βία. Αντίθετα, χρησιμοποιεί πονηριά και παραπλάνηση. Οι πιο συνηθισμένοι φορείς μόλυνσης περιλαμβάνουν:

  • Ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" (phishing) με δόλια συνημμένα ή ενσωματωμένους συνδέσμους
  • Ψεύτικες ενημερώσεις λογισμικού και παραβιασμένα εργαλεία λογισμικού
  • Λήψεις από αναξιόπιστους ή πειρατικούς ιστότοπους
  • Trojan droppers μεταμφιεσμένα σε νόμιμο λογισμικό
  • Κακόβουλη διαφήμιση και λήψεις από drive-by σε παραβιασμένους ιστότοπους
  • Εκμετάλλευση μη ασφαλών δικτύων ή συσκευών
  • Το ransomware μπορεί επίσης να εξαπλωθεί μέσω αφαιρούμενων μέσων ή ευάλωτων συστημάτων σε τοπικά δίκτυα, επιτρέποντάς του να φτάσει πέρα από το αρχικό σημείο παραβίασης.

    Κυβερνοϋγιεινή: Το Ψηφιακό σας Αμυντικό Οπλοστάσιο

    Για να αποφύγουν τις πιθανότητες να πέσουν θύματα του Desolator ή παρόμοιων απειλών, οι χρήστες πρέπει να ακολουθήσουν μια προσέγγιση ασφαλείας σε επίπεδα. Ακολουθούν οι πιο αποτελεσματικές πρακτικές που πρέπει να υιοθετήσετε:

    1. Ενισχύστε την ασφάλεια του συστήματος
    • Διατηρείτε τα λειτουργικά συστήματα, το λογισμικό και τα εργαλεία ασφαλείας πλήρως ενημερωμένα.
    • Εγκαταστήστε αξιόπιστο λογισμικό προστασίας από κακόβουλο λογισμικό και βεβαιωθείτε ότι είναι ενεργοποιημένη η προστασία σε πραγματικό χρόνο.
    • Χρησιμοποιήστε ισχυρούς, μοναδικούς κωδικούς πρόσβασης και εφαρμόστε έλεγχο ταυτότητας πολλαπλών παραγόντων όπου είναι δυνατόν.
    • Ρυθμίστε τις παραμέτρους των τείχους προστασίας για να περιορίσετε την μη εξουσιοδοτημένη πρόσβαση στο δίκτυο.
    1. Αποκτήστε ασφαλείς συνήθειες χρήσης υπολογιστών
    • Δεν πρέπει να ανοίγετε ή να κάνετε κλικ σε συνημμένα ηλεκτρονικού ταχυδρομείου ή συνδέσμους από άγνωστες ή αμφίβολες πηγές.
    • Αποφύγετε τη λήψη λογισμικού από ανεπίσημες ή πειρατικές πηγές.
    • Απενεργοποιήστε τις μακροεντολές στα αρχεία του Office, εκτός εάν είναι απολύτως απαραίτητο.
    • Δημιουργείτε τακτικά αντίγραφα ασφαλείας των σημαντικών δεδομένων σας σε εξωτερικούς δίσκους ή σε ασφαλείς υπηρεσίες cloud.
    • Αποσυνδέστε τις συσκευές δημιουργίας αντιγράφων ασφαλείας όταν δεν τις χρησιμοποιείτε, για να αποτρέψετε την πρόσβαση σε αυτές από κακόβουλο λογισμικό.

    Τελικές σκέψεις: Μείνετε σε εγρήγορση, μείνετε προστατευμένοι

    Το Desolator Ransomware αποτελεί μια έντονη υπενθύμιση του πόσο καταστροφικό μπορεί να είναι το σύγχρονο κακόβουλο λογισμικό. Ενώ τα εργαλεία κυβερνοασφάλειας είναι ζωτικής σημασίας, η ενημερωμένη και προσεκτική συμπεριφορά παραμένει το πιο αποτελεσματικό εμπόδιο κατά των επιθέσεων ransomware. Παραμένοντας ενημερωμένοι, σε εγρήγορση και προληπτικοί, οι χρήστες μπορούν να μειώσουν σημαντικά την πιθανότητα να γίνουν θύματα και να διασφαλίσουν ότι τα δεδομένα, το απόρρητό τους και η ηρεμία τους παραμένουν άθικτα.

    Μηνύματα

    Τα ακόλουθα μηνύματα που σχετίζονται με το Desolator Ransomware βρέθηκαν:

    ====================================================
    ====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
    ====================================================

    If you are reading this, your system has been compromised.
    all your important files are SECURLY LOCKED ,including:
    . Documents
    . Photos
    . Videos
    . Music
    . Databases
    . Archives
    . Projects
    etc...

    We are not politically motivated, our motivations are purely financial.
    we are an independent group of security professionals.
    we have no ties to any government or entity.

    ====================================================
    ====== HOW TO DECRYPT YOUR FILES ======
    ====================================================

    ( OPTIONS 1 ):
    1. Download Tor Browser from here, and connect to the onion network:
    hxxps://www.torproject.org/download/

    2. Contact our support team BEFORE THE DEADLINE at this onion link:
    -

    3. Send your DECRYPTION ID mentioned at the top of this file.

    4. Our team will respond for negotiation and payments

    ( OPTIONS 2 ):
    1. Download Session Messenger from here:
    hxxps://getsession.org/

    2. Contact our support team at this Session ID:
    g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

    3. Send your DECRYPTION ID mentioned at the top of this file.

    ====================================================
    ====== CONTACT DEADLINE : 48 HOURES ======
    ====================================================

    After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
    DO NOT attempt to rename, move, or tamper with encrypted files.
    Any such actions may result in irreversible data loss.

    -> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
    -> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
    -> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
    -> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

    ====================================================
    ====== DECRYPTION PROOF ======
    ====================================================

    . We provide a sample decryption to prove that your files are recoverable
    . Send one of your files ( size < 100 MB ) that doesn't contain any important info
    . We will send you a decrypted sample immediately
    . We will guarantee one-time decryption and you won't be targeted by us ever again

    - The Desolated Collective
    Ransom message presented as a wallpaper:

    Your files are encrypted by Desolator
    Read RecoverYourFiles.txt to decrypt your data
    !!! Do not modify or try to decrypt the files !!!
    !!! this will result in complete data lose !!!
    - The files are recoverable only if you follow our instructions -

    Τάσεις

    Περισσότερες εμφανίσεις

    Φόρτωση...