Uhatietokanta Ransomware Datah Ransomware

Datah Ransomware

Tietoturvaasiantuntijat ovat äskettäin paljastaneet uuden ransomware-uhan, joka tunnetaan nimellä Datah Ransomware. Tämä haitallinen ohjelmisto salaa laajan valikoiman tiedostotyyppejä vaarantuneessa järjestelmässä, jolloin uhri ei pääse niistä käsiksi. Tiedostojen salaamisen lisäksi Datah jättää jälkeensä lunnaat, jonka otsikko on '+README-WARNING+.txt', joka sisältää yhteystiedot ja lisäohjeet uhrille.

Lisäksi Datah menee askeleen pidemmälle nimeämällä salatut tiedostot uudelleen. Se saavuttaa tämän lisäämällä tiedostonimiin erityisiä tunnisteita, mukaan lukien uhrin yksilöllinen tunnus, sähköpostiosoite "datahelper@onionmail.org" ja ".datah"-tunniste. Esimerkiksi tiedosto, jonka alkuperäinen nimi oli 1.doc, muutetaan muotoon 1.doc.[2AF30FA3].[datahelper@onionmail.org].datah, kun taas tiedostosta 2.pdf tulee 2.pdf. 2AF30FA3].[datahelper@onionmail.org].datah, ja niin edelleen. On syytä huomata, että Datah on luokiteltu Makop Ransomware -perheeseen kuuluvaksi variantiksi.

Datah Ransomwaren uhrit on otettu panttivangiksi

Datah Ransomwaren mukana tuleva lunnausselitti antaa selkeän viestin uhreille: heidän tiedostonsa on salattu, mutta niiden taustalla oleva tiedostorakenne on säilynyt ennallaan. Muistiossa korostetaan, että ainoa tie toipumiseen on maksaminen salauksesta vastuussa oleville kyberrikollisille. Luottamuksen tunteen juurruttamiseksi uhkatoimijat tarjoavat kahden yksinkertaisen rajoitetun tiedoston salauksen testipurkauksen, joka osoittaa heidän kykynsä purkaa tiedostojen salaus maksun saatuaan.

Yhteystiedot annetaan sähköpostiosoitteen (datahelper@onionmail.org) ja TOX-tunnuksen kautta, jotta uhrit voivat aloittaa yhteydenpidon tekijöihin. Huomautus päättyy kuitenkin jyrkän varoituksen yrityksiin muuttaa salattuja tiedostoja itsenäisesti. Tällaiset toimet voivat johtaa tietojen ja salauksen purkamiseen tarvittavan yksityisen avaimen katoamiseen, mikä voi johtaa peruuttamattomiin seurauksiin uhrille.

On erittäin tärkeää, että uhrit eivät antaudu lunnaita koskeviin vaatimuksiin, koska ei ole takeita siitä, että kyberrikolliset täyttävät lupauksensa tarjota salauksenpurkutyökaluja maksun saatuaan. Lisäksi kiristysohjelmien nopea poistaminen tartunnan saaneilta tietokoneilta on välttämätöntä. Tämä ei ainoastaan vähennä lisäsalauksen riskiä, vaan auttaa myös estämään kiristysohjelman mahdollisen leviämisen muihin saman verkon tietokoneisiin, mikä vähentää hyökkäyksen kokonaisvaikutusta.

Tärkeät puolustustoimenpiteet, jotka on otettava käyttöön kaikissa laitteissa

Tärkeiden suojatoimenpiteiden toteuttaminen kaikissa laitteissa on välttämätöntä tietojen suojaamiseksi kiristysohjelmauhilta. Tässä ovat tärkeimmät vaiheet, jotka käyttäjien tulee tehdä:

  • Säännölliset ohjelmistopäivitykset : Varmista, että käyttöjärjestelmät, sovellukset ja tietoturvaohjelmistot päivitetään säännöllisesti. Päivitykset sisältävät usein korjaustiedostoja, jotka korjaavat kiristysohjelmien käyttämiä haavoittuvuuksia.
  • Asenna haittaohjelmien torjuntaohjelmisto : Käytä hyvämaineisia tietoturvaohjelmistoja, joissa on reaaliaikainen suojaus lunnasohjelmia ja muita uhkia vastaan. Ota käyttöön automaattiset päivitykset ja säännölliset tarkistukset.
  • Vahvat salasanat ja monivaiheinen todennus (MFA) : Käytä monimutkaisia salasanoja ja ota MFA käyttöön aina kun mahdollista lisätäksesi ylimääräisen suojauskerroksen. Vältä käyttämästä samaa salasanaa useille tileille.
  • Varmuuskopioi tiedot säännöllisesti : Ota säännölliset varmuuskopiot tärkeistä tiedostoista ja tallenna ne turvallisesti offline-tilassa tai pilvessä. Automatisoidut, salatut varmuuskopiot varmistavat tietojen eheyden ja helpottavat palautusta kiristysohjelmahyökkäyksen sattuessa.
  • Kouluta käyttäjiä : Opeta käyttäjiä tunnistamaan tietojenkalasteluviestit, epäilyttävät linkit ja vilpilliset liitteet. Kannusta epäilevästi odottamattomia sähköposteja tai arkaluonteisia tietoja koskevia pyyntöjä.
  • Rajoita käyttäjien oikeuksia : Ota käyttöön vähiten etuoikeuksien periaate, joka rajoittaa käyttäjien pääsyn vain siihen, mikä on tarpeen heidän työtehtävänsä kannalta. Tämä rajoittaa kiristysohjelmien vaikutusta vähentämällä sen kykyä levitä verkon yli.
  • Ota palomuurisuoja käyttöön : Aktivoi ja päivitä säännöllisesti laitteiden ja verkkojen palomuurit suodattaaksesi saapuvan ja lähtevän liikenteen ja estääksesi mahdollisesti haitalliset yhteydet.
  • Ottamalla näitä suojatoimenpiteitä ahkerasti käyttöön käyttäjät voivat vähentää mahdollisuuksia joutua kiristysohjelmahyökkäysten uhreiksi ja suojata arvokkaat tietonsa.

    Datah Ransomwaren mukana tulevan lunnaita koskevan huomautuksen koko teksti kuuluu:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Trendaavat

    Eniten katsottu

    Ladataan...