پایگاه داده تهدید باج افزار باج‌افزار Desolator

باج‌افزار Desolator

اهمیت محافظت از دستگاه‌های شخصی و سازمانی در برابر تهدیدات سایبری را نمی‌توان نادیده گرفت. باج‌افزار، نوعی بدافزار مخرب، همچنان در حال تکامل است و کاربران ناآگاه را هدف قرار می‌دهد و برای رمزگشایی داده‌ها درخواست پرداخت وجه می‌کند. در میان جدیدترین و موذی‌ترین گونه‌ها، باج‌افزار Desolator قرار دارد، تهدیدی حساب‌شده که از ترس، فوریت و فریب برای سوءاستفاده از قربانیان خود استفاده می‌کند. درک نحوه عملکرد و نحوه محافظت در برابر آن برای هر کسی که از یک دستگاه متصل استفاده می‌کند، ضروری است.

باج‌افزار Desolator: یک رباینده بی‌رحم فایل

باج‌افزار Desolator به گونه‌ای طراحی شده است که داده‌های کاربر را رمزگذاری کرده و قربانیان را مجبور به پرداخت باج می‌کند. این بدافزار پس از نفوذ به سیستم، فایل‌ها را رمزگذاری می‌کند و پسوند '.desolated' را به هر مورد قفل شده اضافه می‌کند. تمام داده‌ها، چه تصاویر، اسناد یا بایگانی‌ها، غیرقابل دسترس می‌شوند.

پس از اتمام رمزگذاری، Desolator تصویر زمینه دسکتاپ کاربر را به یک پیام باج‌خواهی تغییر می‌دهد و یک فایل متنی با نام 'RecoverYourFiles.txt' را روی دسکتاپ قرار می‌دهد. محتویات این یادداشت به قربانی اطلاع می‌دهد که فایل‌های او برای کسب سود مالی رمزگذاری شده‌اند. مهاجمان یک آدرس ایمیل برای تماس ارائه می‌دهند و خواستار شروع ارتباط ظرف ۴۸ ساعت می‌شوند. قربانیان مجاز به رمزگشایی یک فایل غیر ضروری (کمتر از ۱۰۰ مگابایت) به عنوان نشان دادن «حسن نیت» هستند، اما به شدت هشدار داده می‌شود که فایل‌ها را دستکاری نکنند یا از ابزارهای شخص ثالث استفاده نکنند.

فریب پشت خواسته‌ها

مجرمان سایبری پشت Desolator ادعا می‌کنند که پرداخت باج تنها راه بازیابی اطلاعات است، ادعایی که نه تنها دستکاری شده، بلکه غیرقابل اعتماد نیز هست. در بسیاری از موارد، قربانیانی که پول می‌دهند هرگز ابزار رمزگشایی وعده داده شده را دریافت نمی‌کنند. علاوه بر این، حمایت از عملیات مجرمانه فقط حملات بیشتر را تشدید می‌کند. محققان امنیتی به اتفاق آرا توصیه می‌کنند که باج پرداخت نشود.

متأسفانه، حذف تهدید Desolator از یک دستگاه، فایل‌های آسیب‌دیده را رمزگشایی نمی‌کند. تنها روش بازیابی قابل اعتماد، بازیابی از پشتیبان‌های پاک و ایمن ایجاد شده قبل از آلودگی است.

چگونه Desolator گسترش می‌یابد: یک کلاس استاد در فریب

باج‌افزار Desolator به حمله‌ی جستجوی فراگیر (brute force) متکی نیست؛ در عوض، از حیله‌گری و گمراه‌سازی استفاده می‌کند. رایج‌ترین مسیرهای آلودگی عبارتند از:

  • ایمیل‌های فیشینگ با پیوست‌های جعلی یا لینک‌های جاسازی‌شده
  • به‌روزرسانی‌های جعلی نرم‌افزار و ابزارهای نرم‌افزاری کرک‌شده
  • دانلود از وب‌سایت‌های نامعتبر یا دزدی دریایی
  • تروجان‌های پخش‌کننده‌ی تروجان، خود را در قالب نرم‌افزارهای قانونی جا می‌زنند
  • تبلیغات مخرب و دانلودهای ناخواسته در وب‌سایت‌های آلوده
  • سوءاستفاده از شبکه‌ها یا دستگاه‌های ناامن
  • باج‌افزار همچنین می‌تواند از طریق رسانه‌های قابل حمل یا سیستم‌های آسیب‌پذیر در شبکه‌های محلی پخش شود و به آن اجازه دهد تا فراتر از نقطه اولیه نفوذ، به سیستم آسیب‌پذیر دسترسی پیدا کند.

    بهداشت سایبری: زرادخانه دفاع دیجیتال شما

    برای جلوگیری از احتمال قربانی شدن در برابر Desolator یا تهدیدات مشابه، کاربران باید از یک رویکرد امنیتی لایه‌ای پیروی کنند. در اینجا موثرترین شیوه‌ها برای اتخاذ آمده است:

    1. امنیت سیستم را تقویت کنید
    • سیستم‌عامل‌ها، نرم‌افزارها و ابزارهای امنیتی را کاملاً به‌روز نگه دارید.
    • نرم‌افزار ضد بدافزار قابل اعتمادی نصب کنید و مطمئن شوید که محافظت بلادرنگ (Real-time Protection) فعال است.
    • از رمزهای عبور قوی و منحصر به فرد استفاده کنید و در صورت امکان از احراز هویت چند عاملی استفاده کنید.
    • فایروال‌ها را برای محدود کردن دسترسی غیرمجاز به شبکه پیکربندی کنید.
    1. عادات محاسباتی ایمن را تمرین کنید
    • پیوست‌های ایمیل یا لینک‌هایی که از منابع ناشناس یا مشکوک ارسال شده‌اند، نباید باز یا کلیک شوند.
    • از دانلود نرم‌افزار از منابع غیررسمی یا غیرقانونی خودداری کنید.
    • ماکروها را در فایل‌های آفیس غیرفعال کنید، مگر اینکه کاملاً ضروری باشد.
    • مرتباً از داده‌های مهم خود در درایوهای خارجی یا سرویس‌های ابری امن نسخه پشتیبان تهیه کنید.
    • دستگاه‌های پشتیبان را در صورت عدم استفاده، از شبکه جدا کنید تا از دسترسی بدافزار به آنها جلوگیری شود.

    سخن آخر: هوشیار باشید، محافظت شوید

    باج‌افزار Desolator یادآوری آشکاری از میزان مخرب بودن بدافزارهای مدرن است. در حالی که ابزارهای امنیت سایبری بسیار مهم هستند، رفتار آگاهانه و محتاطانه همچنان موثرترین مانع در برابر حملات باج‌افزار است. کاربران با آگاه، هوشیار و پیشگیرانه ماندن، می‌توانند احتمال قربانی شدن را به میزان قابل توجهی کاهش دهند و از حفظ داده‌ها، حریم خصوصی و آرامش خاطر خود اطمینان حاصل کنند.

    پیام ها

    پیام های زیر مرتبط با باج‌افزار Desolator یافت شد:

    ====================================================
    ====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
    ====================================================

    If you are reading this, your system has been compromised.
    all your important files are SECURLY LOCKED ,including:
    . Documents
    . Photos
    . Videos
    . Music
    . Databases
    . Archives
    . Projects
    etc...

    We are not politically motivated, our motivations are purely financial.
    we are an independent group of security professionals.
    we have no ties to any government or entity.

    ====================================================
    ====== HOW TO DECRYPT YOUR FILES ======
    ====================================================

    ( OPTIONS 1 ):
    1. Download Tor Browser from here, and connect to the onion network:
    hxxps://www.torproject.org/download/

    2. Contact our support team BEFORE THE DEADLINE at this onion link:
    -

    3. Send your DECRYPTION ID mentioned at the top of this file.

    4. Our team will respond for negotiation and payments

    ( OPTIONS 2 ):
    1. Download Session Messenger from here:
    hxxps://getsession.org/

    2. Contact our support team at this Session ID:
    g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

    3. Send your DECRYPTION ID mentioned at the top of this file.

    ====================================================
    ====== CONTACT DEADLINE : 48 HOURES ======
    ====================================================

    After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
    DO NOT attempt to rename, move, or tamper with encrypted files.
    Any such actions may result in irreversible data loss.

    -> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
    -> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
    -> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
    -> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

    ====================================================
    ====== DECRYPTION PROOF ======
    ====================================================

    . We provide a sample decryption to prove that your files are recoverable
    . Send one of your files ( size < 100 MB ) that doesn't contain any important info
    . We will send you a decrypted sample immediately
    . We will guarantee one-time decryption and you won't be targeted by us ever again

    - The Desolated Collective
    Ransom message presented as a wallpaper:

    Your files are encrypted by Desolator
    Read RecoverYourFiles.txt to decrypt your data
    !!! Do not modify or try to decrypt the files !!!
    !!! this will result in complete data lose !!!
    - The files are recoverable only if you follow our instructions -

    پرطرفدار

    پربیننده ترین

    بارگذاری...