Veszély-adatbázis Ransomware Desolator zsarolóvírus

Desolator zsarolóvírus

A személyes és szervezeti eszközök kiberfenyegetésekkel szembeni védelmének fontosságát nem lehet eléggé hangsúlyozni. A zsarolóvírusok, a rosszindulatú programok egy különösen romboló formája, folyamatosan fejlődnek, gyanútlan felhasználókat vesznek célba, és fizetséget követelnek az adatok visszafejtéséért. A legújabb és alattomosabb fajták közé tartozik a Desolator zsarolóvírus, egy tudatos fenyegetés, amely a félelmet, a sürgetést és a megtévesztést használja ki áldozatai kihasználására. Mindenki számára, aki csatlakoztatott eszközt használ, elengedhetetlen megérteni, hogyan működik, és hogyan védekezhet ellene.

A Desolator zsarolóvírus: Egy könyörtelen fájleltérítő

A Desolator zsarolóvírus úgy lett kifejlesztve, hogy titkosítsa a felhasználói adatokat, és váltságdíj fizetésére kényszerítse az áldozatokat. A rendszerbe való bejutás után ez a rosszindulatú program titkosítja a fájlokat, és minden zárolt elemhez hozzáfűzi a „.desolated” kiterjesztést. Minden adat hozzáférhetetlenné válik, legyen szó képekről, dokumentumokról vagy archívumokról.

A titkosítás befejezése után a Desolator a felhasználó asztali háttérképét egy váltságdíjat kérő üzenetre módosítja, és egy „RecoverYourFiles.txt” nevű szöveges fájlt helyez el az asztalon. A feljegyzés tartalma tájékoztatja az áldozatot, hogy fájljait pénzügyi haszonszerzés céljából titkosították. A támadók megadnak egy e-mail címet a kapcsolatfelvételhez, és követelik, hogy 48 órán belül kezdjék meg a kommunikációt. Az áldozatok a „jóhiszeműség” jeleként visszafejthetnek egy nem kritikus fájlt (kevesebb, mint 100 MB), de szigorúan figyelmeztetik őket, hogy ne módosítsák a fájlokat, és ne használjanak harmadik féltől származó eszközöket.

A követelések mögött rejlő megtévesztés

A Desolator mögött álló kiberbűnözők azt állítják, hogy a váltságdíj kifizetése az egyetlen út az adatok helyreállításához, ez az állítás nemcsak manipulatív, de megbízhatatlan is. Sok esetben az áldozatok, akik fizetnek, soha nem kapják meg a megígért dekódoló eszközöket. Ráadásul a bűnözői műveletek támogatása csak további támadásokat táplál. A biztonsági kutatók egyhangúlag azt tanácsolják, hogy ne fizessenek váltságdíjat.

Sajnos a Desolator fenyegetés eltávolítása egy eszközről nem dekódolja az érintett fájlokat. Az egyetlen megbízható helyreállítási módszer a fertőzés előtt létrehozott tiszta, biztonságos biztonsági mentésekből való visszaállítás.

Hogyan terjed a Desolator: Mesterkurzus a megtévesztésben

A Desolator zsarolóvírus nem a nyers erőre támaszkodik, hanem ravaszságot és félrevezetést használ. A leggyakoribb fertőzési vektorok a következők:

  • Adathalász e-mailek csalárd mellékletekkel vagy beágyazott linkekkel
  • Hamis szoftverfrissítések és feltört szoftvereszközök
  • Letöltések megbízhatatlan vagy kalóz weboldalakról
  • Legális szoftvernek álcázott trójai vírusok
  • Rosszindulatú hirdetések és drive-by letöltések feltört webhelyeken
  • Nem biztonságos hálózatok vagy eszközök kihasználása

A zsarolóvírusok cserélhető adathordozókon vagy a helyi hálózatokon található sebezhető rendszereken keresztül is terjedhetnek, lehetővé téve, hogy a kezdeti kompromittálódási ponton túlra is eljussanak.

Kiberhigiénia: A digitális védelmi arzenál

A Desolator vagy hasonló fenyegetések áldozatává válás elkerülése érdekében a felhasználóknak rétegzett biztonsági megközelítést kell követniük. Íme a leghatékonyabb gyakorlatok, amelyeket érdemes alkalmazni:

  1. A rendszerbiztonság megerősítése
  • Tartsa naprakészen az operációs rendszereket, a szoftvereket és a biztonsági eszközöket.
  • Telepítsen megbízható kártevőirtó szoftvert, és győződjön meg arról, hogy a valós idejű védelem engedélyezve van.
  • Használjon erős, egyedi jelszavakat, és ahol lehetséges, alkalmazzon többtényezős hitelesítést.
  • Konfiguráljon tűzfalakat a jogosulatlan hálózati hozzáférés korlátozására.
  1. Gyakorold a biztonságos számítástechnikai szokásokat
  • Az ismeretlen vagy kétes forrásból származó e-mail mellékleteket vagy linkeket nem szabad megnyitni vagy rákattintani.
  • Kerülje a nem hivatalos vagy kalóz forrásokból származó szoftverek letöltését.
  • Tiltsa le a makrókat az Office fájlokban, kivéve, ha feltétlenül szükséges.
  • Rendszeresen készítsen biztonsági másolatot fontos adatairól külső meghajtókra vagy biztonságos felhőszolgáltatásokra.
  • Használaton kívül válaszd ki a biztonsági mentésre szolgáló eszközöket, hogy megakadályozd a rosszindulatú programok bejutását.

Záró gondolatok: Maradj éber, maradj védett

A Desolator zsarolóvírus komoly emlékeztetőül szolgál arra, hogy milyen pusztítóak lehetnek a modern rosszindulatú programok. Bár a kiberbiztonsági eszközök kulcsfontosságúak, a tájékozott és óvatos viselkedés továbbra is a leghatékonyabb akadály a zsarolóvírus-támadások ellen. A felhasználók tájékozottak, ébereek és proaktívak maradva jelentősen csökkenthetik az áldozattá válás valószínűségét, és biztosíthatják adataik, magánéletük és lelki nyugalmuk sértetlenségét.

üzenetek

A következő, Desolator zsarolóvírus-hez kapcsolódó üzenetek találtak:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

Felkapott

Legnézettebb

Betöltés...