Datah 랜섬웨어
정보 보안 전문가들은 최근 Datah Ransomware로 알려진 새로운 랜섬웨어 위협을 발견했습니다. 이 유해한 소프트웨어는 손상된 시스템에서 광범위한 파일 형식을 암호화하여 피해자가 해당 파일에 액세스할 수 없도록 만듭니다. 파일을 암호화하는 것 외에도 Datah는 피해자에 대한 연락처 정보와 추가 지침이 포함된 '+README-WARNING+.txt'라는 제목의 랜섬 메모를 남깁니다.
또한 Datah는 암호화된 파일의 이름을 변경하여 한 단계 더 나아갑니다. 피해자의 고유 ID, 이메일 주소 'datahelper@onionmail.org' 및 '.datah' 확장자를 포함하여 파일 이름에 특정 식별자를 추가하여 이를 수행합니다. 예를 들어 원래 이름이 '1.doc'인 파일은 '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah'로 변환되고 '2.pdf'는 '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah' 등. Datah가 Makop 랜섬웨어 계열에 속하는 변종으로 분류된다는 점은 주목할 가치가 있습니다.
Datah 랜섬웨어 피해자들의 데이터가 인질로 잡혀갔습니다
Datah 랜섬웨어에 포함된 랜섬 노트는 피해자에게 파일이 암호화되었지만 기본 파일 구조는 그대로 유지된다는 명확한 메시지를 전달합니다. 이 메모에서는 복구할 수 있는 유일한 방법은 암호화를 담당하는 사이버 범죄자에게 비용을 지불하는 것임을 강조합니다. 신뢰감을 심어주기 위해 위협 행위자들은 제한된 크기의 단순 파일 2개에 대한 테스트 암호 해독을 제공하며, 지불을 받으면 파일을 해독하는 능력을 보여줍니다.
연락처 정보는 이메일 주소(datahelper@onionmail.org)와 TOX ID를 통해 제공되므로 피해자는 가해자와 소통할 수 있습니다. 그러나 이 메모는 암호화된 파일을 독립적으로 변경하려는 시도에 대한 엄중한 경고로 마무리됩니다. 이러한 행위로 인해 데이터와 암호 해독에 필요한 개인 키가 손실될 수 있으며 잠재적으로 피해자에게 돌이킬 수 없는 결과를 초래할 수 있습니다.
사이버 범죄자가 대가를 받은 후 암호 해독 도구를 제공하겠다는 약속을 이행할 것이라는 보장이 없기 때문에 피해자가 몸값 요구에 굴복하지 않는 것이 중요합니다. 또한 감염된 컴퓨터에서 랜섬웨어를 신속하게 제거하는 것이 필수적입니다. 이렇게 하면 추가 암호화 위험이 줄어들 뿐만 아니라 랜섬웨어가 동일한 네트워크 내의 다른 컴퓨터로 확산될 가능성을 방지하여 공격의 전반적인 영향을 완화하는 데 도움이 됩니다.
모든 장치에 구현하는 중요한 방어 조치
랜섬웨어 위협으로부터 데이터를 보호하려면 모든 장치에 중요한 방어 조치를 구현하는 것이 필수적입니다. 사용자가 취해야 할 주요 단계는 다음과 같습니다.
- 정기 소프트웨어 업데이트 : 운영 체제, 애플리케이션 및 보안 소프트웨어가 정기적으로 업데이트되는지 확인하세요. 업데이트에는 랜섬웨어가 악용하는 취약점을 수정하는 패치가 포함되는 경우가 많습니다.
이러한 방어 조치를 부지런히 구현함으로써 사용자는 랜섬웨어 공격의 피해자가 될 가능성을 줄이고 귀중한 데이터를 보호할 수 있습니다.
Datah 랜섬웨어에 포함된 몸값 메모의 전체 텍스트는 다음과 같습니다.
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: datahelper@onionmail.org
Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
You can download TOX: hxxps://qtox.github.io/.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'