Datah Ransomware

Informacijos saugumo ekspertai neseniai atskleidė naują „ransomware“ grėsmę, žinomą kaip „Datah Ransomware“. Ši žalinga programinė įranga užšifruoja platų failų tipų spektrą pažeistoje sistemoje, todėl aukai jie tampa neprieinami. Be failų šifravimo, Datah palieka išpirkos raštelį pavadinimu „+SKAITYTI-ĮSPĖJIMAS+.txt“, kuriame yra kontaktinė informacija ir tolesnės aukai skirtos instrukcijos.

Be to, „Datah“ žengia dar vieną žingsnį pervadindama užšifruotus failus. Tai pasiekiama pridedant konkrečius identifikatorius prie failų pavadinimų, įskaitant unikalų aukos ID, el. pašto adresą „datahelper@onionmail.org“ ir „.datah“ plėtinį. Pavyzdžiui, failas, iš pradžių pavadintas „1.doc“, būtų paverstas „1.doc.[2AF30FA3].[datahelper@onionmail.org].datah“, o „2.pdf“ taptų „2.pdf“. 2AF30FA3].[datahelper@onionmail.org].datah“ ir pan. Verta paminėti, kad Datah yra klasifikuojamas kaip Makop Ransomware šeimai priklausantis variantas.

„Datah Ransomware“ aukų duomenys buvo paimti įkaitais

„Datah Ransomware“ pridedamas išpirkos lakštas pateikia aiškią žinią aukoms: jų failai buvo užšifruoti, tačiau pagrindinė failų struktūra išlieka nepakitusi. Pastaboje pabrėžiama, kad vienintelis kelias į atkūrimą yra mokėjimas kibernetiniams nusikaltėliams, atsakingiems už šifravimą. Siekdami įkvėpti pasitikėjimo jausmą, grėsmės veikėjai siūlo bandomąjį dviejų paprastų riboto dydžio failų iššifravimą, parodydami jų gebėjimą iššifruoti failus gavus mokėjimą.

Kontaktiniai duomenys pateikiami el. pašto adresu (datahelper@onionmail.org) ir TOX ID, kad aukos galėtų pradėti bendrauti su nusikaltėliais. Tačiau pastaba baigiama griežtu įspėjimu nebandyti savarankiškai keisti užšifruotų failų. Dėl tokių veiksmų gali būti prarasti duomenys ir privatus raktas, būtinas iššifruoti, o tai gali sukelti negrįžtamų padarinių aukai.

Labai svarbu, kad aukos nepasiduotų išpirkos reikalavimams, nes nėra garantijos, kad kibernetiniai nusikaltėliai įvykdys savo pažadą suteikti iššifravimo įrankius, gavę mokėjimą. Be to, labai svarbu greitai pašalinti išpirkos reikalaujančią programinę įrangą iš užkrėstų kompiuterių. Tai ne tik sumažina tolesnio šifravimo riziką, bet ir padeda užkirsti kelią galimam išpirkos reikalaujančios programinės įrangos plitimui į kitus kompiuterius tame pačiame tinkle, sumažinant bendrą atakos poveikį.

Svarbios gynybinės priemonės, kurias reikia įgyvendinti visuose įrenginiuose

Norint apsaugoti duomenis nuo išpirkos reikalaujančių programų, būtina visuose įrenginiuose įdiegti esmines apsaugos priemones. Štai pagrindiniai žingsniai, kurių turėtų imtis vartotojai:

  • Reguliarūs programinės įrangos atnaujinimai : Užtikrinkite, kad operacinės sistemos, programos ir saugos programinė įranga būtų reguliariai atnaujinamos. Atnaujinimai dažnai apima pataisas, kurios ištaiso pažeidžiamumą, kurį išnaudoja išpirkos reikalaujančios programos.
  • Įdiekite programinę įrangą nuo kenkėjiškų programų : naudokite patikimą saugos programinę įrangą su apsauga realiuoju laiku nuo išpirkos reikalaujančių programų ir kitų grėsmių. Įgalinkite automatinius naujinimus ir reguliarų nuskaitymą.
  • Stiprūs slaptažodžiai ir kelių veiksnių autentifikavimas (MFA) : naudokite sudėtingus slaptažodžius ir, kur įmanoma, įgalinkite MFA, kad pridėtumėte papildomą saugos lygį. Nenaudokite to paties slaptažodžio kelioms paskyroms.
  • Reguliariai kurkite atsargines duomenų kopijas : sukurkite reguliarias pagrindinių failų atsargines kopijas ir saugiai saugokite jas neprisijungę arba debesyje. Automatizuotos, šifruotos atsarginės kopijos užtikrina duomenų vientisumą ir palengvina atkūrimą išpirkos reikalaujančios programinės įrangos atakos atveju.
  • Mokykite vartotojus : mokykite vartotojus atpažinti sukčiavimo el. laiškus, įtartinas nuorodas ir apgaulingus priedus. Skatinkite skepticizmą netikėtų el. laiškų ar slaptos informacijos užklausų atžvilgiu.
  • Apriboti vartotojo teises : vadovaukitės mažiausių privilegijų principu, apribodami vartotojo prieigą tik tuo, kas būtina jų pareigoms atlikti. Tai riboja išpirkos reikalaujančios programos poveikį, nes sumažina jos galimybę plisti tinkle.
  • Įgalinti ugniasienės apsaugą : suaktyvinkite ir reguliariai atnaujinkite įrenginių ir tinklų ugniasienes, kad filtruotumėte įeinantį ir išeinantį srautą ir blokuotumėte potencialiai žalingus ryšius.
  • Kruopščiai įgyvendindami šias apsaugos priemones, vartotojai gali sumažinti tikimybę tapti išpirkos reikalaujančių programų atakų aukomis ir apsaugoti savo vertingus duomenis.

    Visas išpirkos rašto tekstas, pridedamas prie „Datah Ransomware“, yra toks:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...