תוכנת הכופר Desolator

אי אפשר להפריז בחשיבות של הגנה על מכשירים אישיים וארגוניים מפני איומי סייבר. תוכנות כופר, צורה הרסנית במיוחד של תוכנה זדונית, ממשיכה להתפתח, מכוונת למשתמשים תמימים ודורשת תשלומים עבור פענוח נתונים. בין הזנים החדשים והערמומיים יותר נמצאת תוכנת הכופר Desolator, איום מחושב הממנף פחד, דחיפות והונאה כדי לנצל את קורבנותיו. הבנת אופן פעולתה וכיצד להתגונן מפניה חיונית לכל מי שמשתמש במכשיר מחובר.

תוכנת הכופר Desolator: חוטף קבצים חסר רחמים

תוכנת הכופר Desolator תוכננה להצפין נתוני משתמשים ולאלץ קורבנות לשלם כופר. עם חדירתה למערכת, תוכנה זדונית זו מצפינה קבצים, ומוסיפה את הסיומת '.desolated' לכל פריט נעול. כל הנתונים הופכים לבלתי נגישים, בין אם מדובר בתמונות, מסמכים או ארכיונים.

לאחר השלמת ההצפנה, Desolator משנה את תמונת רקע שולחן העבודה של המשתמש להודעת כופר ומציב קובץ טקסט בשם 'RecoverYourFiles.txt' על שולחן העבודה. תוכן ההערה מודיע לקורבן שהקבצים שלו הוצפנו למטרות רווח כספי. התוקפים מספקים כתובת דוא"ל ליצירת קשר ודורשים להתחיל את התקשורת תוך 48 שעות. הקורבנות רשאים לפענח קובץ אחד שאינו קריטי (פחות מ-100 מגה-בייט) כהוכחה ל"תום לב", אך מוזהרים בחומרה לא להתערב בקבצים או להשתמש בכלים של צד שלישי.

ההונאה שמאחורי הדרישות

פושעי הסייבר שעומדים מאחורי Desolator טוענים שתשלום הכופר הוא הדרך היחידה לשחזור נתונים, טענה שהיא לא רק מניפולטיבית אלא גם לא אמינה. במקרים רבים, קורבנות שמשלמים לעולם לא מקבלים את כלי הפענוח שהובטחו. בנוסף, תמיכה בפעולות פליליות רק מלבה התקפות נוספות. חוקרי אבטחה ממליצים פה אחד לא לשלם כופר.

למרבה הצער, הסרת איום Desolator ממכשיר אינה מפענחת את הקבצים המושפעים. שיטת השחזור האמינה היחידה היא שחזור מגיבויים נקיים ומאובטחים שנוצרו לפני ההדבקה.

כיצד מתפשט Desolator: כיתת אמן בהונאה

תוכנת הכופר Desolator אינה מסתמכת על כוח ברוטלי; במקום זאת, היא משתמשת בערמומיות ובהטעיה. וקטורי ההדבקה הנפוצים ביותר כוללים:

  • הודעות דוא"ל פישינג עם קבצים מצורפים או קישורים מוטמעים מזויפים
  • עדכוני תוכנה מזויפים וכלי תוכנה פרוצים
  • הורדות מאתרים לא אמינים או פיראטיים
  • סוסים טרויאניים במסווה של תוכנה לגיטימית
  • פרסום זדוני והורדות דרך אתרים שנפגעו
  • ניצול רשתות או מכשירים לא מאובטחים
  • תוכנות כופר יכולות להתפשט גם דרך מדיה נשלפת או מערכות פגיעות ברשתות מקומיות, מה שמאפשר להן להגיע מעבר לנקודת הפגיעה הראשונית.

    היגיינת סייבר: ארסנל ההגנה הדיגיטלית שלך

    כדי להימנע מהסיכוי ליפול קורבן ל-Desolator או לאיומים דומים, על המשתמשים לנקוט בגישת אבטחה מרובדת. להלן השיטות היעילות ביותר לאמץ:

    1. מחזק את אבטחת המערכת
    • שמרו על מערכות הפעלה, תוכנות וכלי אבטחה מעודכנים במלואם.
    • התקן תוכנת אנטי-וירוס אמינה וודא שהגנה בזמן אמת מופעלת.
    • השתמשו בסיסמאות חזקות וייחודיות והטמיעו אימות רב-גורמי במידת האפשר.
    • הגדר חומות אש כדי להגביל גישה לא מורשית לרשת.
    1. תרגול הרגלי מחשוב בטוחים
    • אין לפתוח או ללחוץ על קבצים מצורפים או קישורים בדוא"ל ממקורות לא ידועים או מפוקפקים.
    • הימנעו מהורדת תוכנות ממקורות לא רשמיים או פיראטיים.
    • השבת פקודות מאקרו בקבצי אופיס אלא אם כן הדבר הכרחי לחלוטין.
    • גבה באופן קבוע נתונים חשובים לכוננים חיצוניים או לשירותי ענן מאובטחים.
    • נתק התקני גיבוי כאשר אינם בשימוש כדי למנוע מתוכנות זדוניות להגיע אליהם.

    מחשבות אחרונות: הישארו ערניים, הישארו מוגנים

    תוכנת הכופר Desolator היא תזכורת חדה עד כמה הרסנית יכולה להיות תוכנות זדוניות מודרניות. בעוד שכלי אבטחת סייבר הם קריטיים, התנהגות מושכלת וזהירה נותרה המחסום היעיל ביותר מפני מתקפות כופר. על ידי שמירה על ידע, ערנות ופרואקטיביות, משתמשים יכולים להפחית משמעותית את הסבירות להפוך לקורבנות ולהבטיח שהנתונים, הפרטיות ושלוות הנפש שלהם יישארו שלמים.

    הודעות

    נמצאו ההודעות הבאות הקשורות ל-תוכנת הכופר Desolator:

    ====================================================
    ====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
    ====================================================

    If you are reading this, your system has been compromised.
    all your important files are SECURLY LOCKED ,including:
    . Documents
    . Photos
    . Videos
    . Music
    . Databases
    . Archives
    . Projects
    etc...

    We are not politically motivated, our motivations are purely financial.
    we are an independent group of security professionals.
    we have no ties to any government or entity.

    ====================================================
    ====== HOW TO DECRYPT YOUR FILES ======
    ====================================================

    ( OPTIONS 1 ):
    1. Download Tor Browser from here, and connect to the onion network:
    hxxps://www.torproject.org/download/

    2. Contact our support team BEFORE THE DEADLINE at this onion link:
    -

    3. Send your DECRYPTION ID mentioned at the top of this file.

    4. Our team will respond for negotiation and payments

    ( OPTIONS 2 ):
    1. Download Session Messenger from here:
    hxxps://getsession.org/

    2. Contact our support team at this Session ID:
    g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

    3. Send your DECRYPTION ID mentioned at the top of this file.

    ====================================================
    ====== CONTACT DEADLINE : 48 HOURES ======
    ====================================================

    After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
    DO NOT attempt to rename, move, or tamper with encrypted files.
    Any such actions may result in irreversible data loss.

    -> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
    -> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
    -> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
    -> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

    ====================================================
    ====== DECRYPTION PROOF ======
    ====================================================

    . We provide a sample decryption to prove that your files are recoverable
    . Send one of your files ( size < 100 MB ) that doesn't contain any important info
    . We will send you a decrypted sample immediately
    . We will guarantee one-time decryption and you won't be targeted by us ever again

    - The Desolated Collective
    Ransom message presented as a wallpaper:

    Your files are encrypted by Desolator
    Read RecoverYourFiles.txt to decrypt your data
    !!! Do not modify or try to decrypt the files !!!
    !!! this will result in complete data lose !!!
    - The files are recoverable only if you follow our instructions -

    מגמות

    הכי נצפה

    טוען...