Grėsmių duomenų bazė Ransomware „Desolator“ išpirkos reikalaujanti programa

„Desolator“ išpirkos reikalaujanti programa

Asmeninių ir organizacinių įrenginių apsaugos nuo kibernetinių grėsmių svarbos negalima pervertinti. Išpirkos reikalaujanti programa, ypač žalinga kenkėjiškų programų forma, toliau vystosi, taikydamasi į nieko neįtariančius vartotojus ir reikalaudama mokėjimo už duomenų iššifravimą. Tarp naujausių ir klastingesnių atmainų yra „Desolator Ransomware“ – apskaičiuota grėsmė, kuri pasitelkia baimę, skubumą ir apgaulę, kad išnaudotų savo aukas. Kiekvienam, naudojančiam prijungtą įrenginį, būtina suprasti, kaip ji veikia ir kaip nuo jos apsisaugoti.

„Desolator“ išpirkos reikalaujanti programa: negailestingas failų užgrobėjas

„Desolator“ išpirkos reikalaujanti programa sukurta taip, kad užšifruotų naudotojų duomenis ir priverstų aukas mokėti išpirką. Patekusi į sistemą, ši kenkėjiška programa užšifruoja failus, prie kiekvieno užrakinto elemento pridėdama plėtinį „.desolated“. Visi duomenys, nesvarbu, ar tai vaizdai, dokumentai ar archyvai, tampa neprieinami.

Kai šifravimas baigtas, „Desolator“ pakeičia vartotojo darbalaukio foną į išpirkos reikalavimo pranešimą ir darbalaukyje įdeda tekstinį failą pavadinimu „RecoverYourFiles.txt“. Šio pranešimo turinys informuoja auką, kad jos failai buvo užšifruoti siekiant finansinės naudos. Užpuolikai pateikia el. pašto adresą susisiekimui ir reikalauja, kad bendravimas būtų pradėtas per 48 valandas. Aukos gali iššifruoti vieną nereikšmingą failą (mažesnį nei 100 MB) kaip „sąžiningumo“ rodymą, tačiau yra griežtai įspėjamos nekeisti failų ir nenaudoti trečiųjų šalių įrankių.

Apgaulė, slypinti už reikalavimų

„Desolator“ kibernetiniai nusikaltėliai teigia, kad išpirkos sumokėjimas yra vienintelis būdas atkurti duomenis – šis teiginys yra ne tik manipuliacinis, bet ir nepatikimas. Daugeliu atvejų aukos, kurios sumokėjo, niekada negauna žadėtų iššifravimo įrankių. Be to, nusikalstamų operacijų rėmimas tik kursto tolesnes atakas. Saugumo tyrėjai vieningai pataria nemokėti išpirkų.

Deja, pašalinus „Desolator“ grėsmę iš įrenginio, paveikti failai neiššifruojami. Vienintelis patikimas atkūrimo būdas yra atkurti failus iš švarių, saugių atsarginių kopijų, sukurtų prieš užkrėtimą.

Kaip plinta „Desolator“: apgaulės meistriškumo klasė

„Desolator“ išpirkos reikalaujanti programa nesiremia brutalia jėga; vietoj to ji naudoja gudrumą ir klaidinimą. Dažniausi infekcijos vektoriai yra šie:

  • Sukčiavimo el. laiškai su apgaulingais priedais arba įterptomis nuorodomis
  • Netikri programinės įrangos atnaujinimai ir nulaužtos programinės įrangos įrankiai
  • Atsisiuntimai iš nepatikimų ar piratinių svetainių
  • Trojos arkliai, užmaskuoti kaip teisėta programinė įranga
  • Kenkėjiška reklama ir automatiniai atsisiuntimai iš užkrėstų svetainių
  • Neapsaugotų tinklų ar įrenginių išnaudojimas
  • Išpirkos reikalaujanti programinė įranga taip pat gali plisti per išimamas laikmenas arba pažeidžiamas sistemas vietiniuose tinkluose, leisdama jai pasiekti daugiau nei pradinis kompromitavimo taškas.

    Kibernetinė higiena: jūsų skaitmeninės gynybos arsenalas

    Kad išvengtų tikimybės tapti „Desolator“ ar panašių grėsmių aukomis, vartotojai turi laikytis daugiasluoksnio saugumo metodo. Štai veiksmingiausios praktikos, kurias reikėtų taikyti:

    1. Stiprinti sistemos saugumą
    • Nuolat atnaujinkite operacines sistemas, programinę įrangą ir saugos įrankius.
    • Įdiekite patikimą apsaugos nuo kenkėjiškų programų programinę įrangą ir užtikrinkite, kad būtų įjungta apsauga realiuoju laiku.
    • Naudokite stiprius, unikalius slaptažodžius ir, jei įmanoma, įdiekite daugiafaktorinį autentifikavimą.
    • Konfigūruokite ugniasienes, kad apribotumėte neteisėtą prieigą prie tinklo.
    1. Saugaus darbo kompiuteriu įpročių taikymas
    • El. laiškų priedų ar nuorodų iš nežinomų ar abejotinų šaltinių negalima atidaryti ar spustelėti.
    • Venkite atsisiųsti programinę įrangą iš neoficialių ar piratinių šaltinių.
    • Išjunkite makrokomandas „Office“ failuose, nebent tai būtų absoliučiai būtina.
    • Reguliariai kurkite svarbių duomenų atsargines kopijas išoriniuose diskuose arba saugiose debesies paslaugose.
    • Atjunkite atsarginių kopijų įrenginius, kai jų nenaudojate, kad į juos nepatektų kenkėjiškos programos.

    Baigiamosios mintys: Būkite budrūs, būkite apsaugoti

    Išpirkos reikalaujanti programa „Desolator“ yra rimtas priminimas, kokia žalinga gali būti šiuolaikinė kenkėjiška programa. Nors kibernetinio saugumo įrankiai yra labai svarbūs, informuotas ir atsargus elgesys išlieka veiksmingiausia kliūtimi prieš išpirkos reikalaujančių programų atakas. Išlikdami informuoti, budrūs ir iniciatyvūs, vartotojai gali gerokai sumažinti tikimybę tapti aukomis ir užtikrinti, kad jų duomenys, privatumas ir ramybė išliktų nepažeisti.

    Žinutės

    Rasti šie pranešimai, susiję su „Desolator“ išpirkos reikalaujanti programa:

    ====================================================
    ====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
    ====================================================

    If you are reading this, your system has been compromised.
    all your important files are SECURLY LOCKED ,including:
    . Documents
    . Photos
    . Videos
    . Music
    . Databases
    . Archives
    . Projects
    etc...

    We are not politically motivated, our motivations are purely financial.
    we are an independent group of security professionals.
    we have no ties to any government or entity.

    ====================================================
    ====== HOW TO DECRYPT YOUR FILES ======
    ====================================================

    ( OPTIONS 1 ):
    1. Download Tor Browser from here, and connect to the onion network:
    hxxps://www.torproject.org/download/

    2. Contact our support team BEFORE THE DEADLINE at this onion link:
    -

    3. Send your DECRYPTION ID mentioned at the top of this file.

    4. Our team will respond for negotiation and payments

    ( OPTIONS 2 ):
    1. Download Session Messenger from here:
    hxxps://getsession.org/

    2. Contact our support team at this Session ID:
    g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

    3. Send your DECRYPTION ID mentioned at the top of this file.

    ====================================================
    ====== CONTACT DEADLINE : 48 HOURES ======
    ====================================================

    After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
    DO NOT attempt to rename, move, or tamper with encrypted files.
    Any such actions may result in irreversible data loss.

    -> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
    -> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
    -> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
    -> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

    ====================================================
    ====== DECRYPTION PROOF ======
    ====================================================

    . We provide a sample decryption to prove that your files are recoverable
    . Send one of your files ( size < 100 MB ) that doesn't contain any important info
    . We will send you a decrypted sample immediately
    . We will guarantee one-time decryption and you won't be targeted by us ever again

    - The Desolated Collective
    Ransom message presented as a wallpaper:

    Your files are encrypted by Desolator
    Read RecoverYourFiles.txt to decrypt your data
    !!! Do not modify or try to decrypt the files !!!
    !!! this will result in complete data lose !!!
    - The files are recoverable only if you follow our instructions -

    Tendencijos

    Labiausiai žiūrima

    Įkeliama...