Datah ransomware

Gli esperti di sicurezza informatica hanno recentemente scoperto una nuova preoccupante minaccia ransomware nota come Datah Ransomware. Questo software dannoso crittografa un ampio spettro di tipi di file sul sistema compromesso, rendendoli inaccessibili alla vittima. Oltre a crittografare i file, Datah lascia una richiesta di riscatto intitolata "+README-WARNING+.txt", che include informazioni di contatto e ulteriori istruzioni per la vittima.

Inoltre, Datah fa un ulteriore passo avanti rinominando i file crittografati. Ciò avviene aggiungendo identificatori specifici ai nomi dei file, incluso l'ID univoco della vittima, l'indirizzo email "datahelper@onionmail.org" e l'estensione ".datah". Ad esempio, un file originariamente denominato "1.doc" verrebbe trasformato in "1.doc.[2AF30FA3].[datahelper@onionmail.org].datah", mentre "2.pdf" diventerebbe "2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' e così via. Vale la pena notare che Datah è classificato come una variante appartenente alla famiglia Makop Ransomware .

Le vittime del ransomware Datah hanno i loro dati presi in ostaggio

La richiesta di riscatto che accompagna Datah Ransomware invia un messaggio chiaro alle vittime: i loro file sono stati crittografati, ma la struttura dei file sottostante rimane intatta. La nota sottolinea che l'unica via per il recupero è attraverso il pagamento dei criminali informatici responsabili della crittografia. Per infondere un senso di fiducia, gli autori delle minacce offrono un test di decrittografia di due semplici file di dimensioni limitate, dimostrando la loro capacità di decrittografare i file dopo aver ricevuto il pagamento.

I dettagli di contatto vengono forniti tramite un indirizzo e-mail (datahelper@onionmail.org) e un TOX ID, consentendo alle vittime di avviare la comunicazione con gli autori del reato. Tuttavia, la nota si conclude con un severo avvertimento contro il tentativo di alterare i file crittografati in modo indipendente. Tali azioni potrebbero comportare la perdita dei dati e della chiave privata necessaria per la decrittazione, con conseguenze potenzialmente irreversibili per la vittima.

È fondamentale che le vittime non soccombano alle richieste di riscatto, poiché non esiste alcuna garanzia che i criminali informatici mantengano la promessa di fornire strumenti di decrittazione dopo aver ricevuto il pagamento. Inoltre, è essenziale rimuovere rapidamente il ransomware dai computer infetti. Ciò non solo riduce il rischio di ulteriore crittografia, ma aiuta anche a prevenire la potenziale diffusione del ransomware ad altri computer all’interno della stessa rete, mitigando l’impatto complessivo dell’attacco.

Misure difensive cruciali da implementare su tutti i dispositivi

L'implementazione di misure difensive cruciali su tutti i dispositivi è essenziale per proteggere i dati dalle minacce ransomware. Ecco i passaggi chiave che gli utenti dovrebbero eseguire:

  • Aggiornamenti software regolari : assicurati che i sistemi operativi, le applicazioni e il software di sicurezza siano aggiornati regolarmente. Gli aggiornamenti spesso includono patch che risolvono le vulnerabilità sfruttate dal ransomware.
  • Installa software anti-malware : utilizza un software di sicurezza affidabile con protezione in tempo reale contro ransomware e altre minacce. Abilita aggiornamenti automatici e scansioni regolari.
  • Password complesse e autenticazione a più fattori (MFA) : utilizza password complesse e abilita l'MFA ove possibile per aggiungere un ulteriore livello di sicurezza. Evita di utilizzare la stessa password per più account.
  • Backup regolare dei dati : configura backup regolari dei file essenziali e archiviali in modo sicuro offline o nel cloud. I backup automatizzati e crittografati garantiscono l'integrità dei dati e facilitano il ripristino in caso di attacco ransomware.
  • Educare gli utenti : addestrare gli utenti a riconoscere e-mail di phishing, collegamenti sospetti e allegati fraudolenti. Incoraggia lo scetticismo verso e-mail inaspettate o richieste di informazioni sensibili.
  • Limitare i privilegi degli utenti : adottare il principio del privilegio minimo, limitando l'accesso degli utenti solo a ciò che è necessario per il loro ruolo lavorativo. Ciò limita l’impatto del ransomware riducendo la sua capacità di diffondersi nella rete.
  • Abilita la protezione firewall : attiva e aggiorna regolarmente i firewall su dispositivi e reti per filtrare il traffico in entrata e in uscita, bloccando connessioni potenzialmente dannose.
  • Implementando diligentemente queste misure difensive, gli utenti possono ridurre le possibilità di essere vittime di attacchi ransomware e salvaguardare i propri dati preziosi.

    Il testo completo della richiesta di riscatto che accompagna Datah Ransomware recita:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Post correlati

    Tendenza

    I più visti

    Caricamento in corso...