Draudu datu bāze Ransomware Desolator izspiedējvīruss

Desolator izspiedējvīruss

Personīgo un organizāciju ierīču aizsardzības no kiberdraudiem nozīmi nevar pārvērtēt. Izspiedējvīruss, īpaši destruktīva ļaunprogrammatūras forma, turpina attīstīties, mērķējot uz neko nenojaušošiem lietotājiem un pieprasot samaksu par datu atšifrēšanu. Starp jaunākajiem un mānīgākajiem paveidiem ir Desolator izspiedējvīruss, aprēķināts drauds, kas izmanto bailes, steidzamību un maldināšanu, lai izmantotu savus upurus. Ikvienam, kas izmanto savienotu ierīci, ir svarīgi izprast, kā tas darbojas un kā no tā pasargāties.

Desolator izspiedējvīruss: nežēlīgs failu nolaupītājs

Izspiedējvīruss “Desolator” ir izstrādāts, lai šifrētu lietotāju datus un piespiestu upurus maksāt izpirkuma maksu. Iekļūstot sistēmā, šis ļaunprogrammatūra šifrē failus, pievienojot katram bloķētajam vienumam paplašinājumu “.desolated”. Visi dati, neatkarīgi no tā, vai tie ir attēli, dokumenti vai arhīvi, tiek padarīti nepieejami.

Kad šifrēšana ir pabeigta, Desolator maina lietotāja darbvirsmas fonu uz izpirkuma ziņojumu un darbvirsmā ievieto teksta failu ar nosaukumu “RecoverYourFiles.txt”. Šīs piezīmes saturs informē upuri, ka viņa faili ir šifrēti finansiāla labuma gūšanas nolūkā. Uzbrucēji sniedz e-pasta adresi saziņai un pieprasa, lai saziņa tiktu uzsākta 48 stundu laikā. Cietušajiem ir atļauts atšifrēt vienu nekritisku failu (mazāk nekā 100 MB) kā “labticības” apliecinājumu, taču viņi tiek stingri brīdināti nemainīt failus un neizmantot trešo pušu rīkus.

Prasību aizsegs

Kibernoziedznieki, kas stāv aiz Desolator, apgalvo, ka izpirkuma maksas maksāšana ir vienīgais veids, kā atgūt datus, un šis apgalvojums ir ne tikai manipulatīvs, bet arī neuzticams. Daudzos gadījumos upuri, kas maksā, nekad nesaņem solītos atšifrēšanas rīkus. Turklāt noziedzīgu darbību atbalstīšana tikai veicina turpmākus uzbrukumus. Drošības pētnieki vienbalsīgi neiesaka maksāt izpirkuma maksu.

Diemžēl, noņemot Desolator draudu no ierīces, skartie faili netiek atšifrēti. Vienīgā uzticamā atkopšanas metode ir atjaunošana no tīrām, drošām dublējumkopijām, kas izveidotas pirms inficēšanas.

Kā Desolator izplatās: meistarklase maldināšanā

Desolator izspiedējvīruss nepaļaujas uz brutālu spēku; tā vietā tas izmanto viltību un maldināšanu. Visizplatītākie inficēšanās vektori ir:

  • Pikšķerēšanas e-pasti ar krāpnieciskiem pielikumiem vai iegultām saitēm
  • Viltus programmatūras atjauninājumi un uzlauzti programmatūras rīki
  • Lejupielādes no neuzticamām vai pirātiskām vietnēm
  • Trojas zirgu nomešanas programmas, kas maskētas kā likumīga programmatūra
  • Ļaunprātīga reklamēšana un nejaušas lejupielādes apdraudētās tīmekļa vietnēs
  • Nedrošu tīklu vai ierīču izmantošana

Izspiedējvīruss var izplatīties arī, izmantojot noņemamus datu nesējus vai neaizsargātas sistēmas lokālajos tīklos, ļaujot tam sasniegt tālāk par sākotnējo apdraudējuma punktu.

Kiberhigiēna: jūsu digitālās aizsardzības arsenāls

Lai izvairītos no iespējamības kļūt par Desolator vai līdzīgu draudu upuriem, lietotājiem jāievēro daudzslāņu drošības pieeja. Šeit ir norādītas visefektīvākās prakses, kas jāievieš:

  1. Stiprināt sistēmas drošību
  • Pilnībā atjauniniet operētājsistēmas, programmatūru un drošības rīkus.
  • Instalējiet uzticamu pretļaunatūras programmatūru un nodrošiniet, lai būtu iespējota reāllaika aizsardzība.
  • Izmantojiet spēcīgas, unikālas paroles un, ja iespējams, ieviesiet daudzfaktoru autentifikāciju.
  • Konfigurējiet ugunsmūrus, lai ierobežotu nesankcionētu piekļuvi tīklam.
  1. Drošas skaitļošanas paradumu praktizēšana
  • E-pasta pielikumus vai saites no nezināmiem vai apšaubāmiem avotiem nedrīkst atvērt vai uz tām noklikšķināt.
  • Izvairieties lejupielādēt programmatūru no neoficiāliem vai pirātiskiem avotiem.
  • Atspējojiet makro Office failos, ja vien tas nav absolūti nepieciešams.
  • Regulāri dublējiet svarīgus datus ārējos diskdziņos vai drošos mākoņpakalpojumos.
  • Atvienojiet dublēšanas ierīces, kad tās netiek izmantotas, lai novērstu ļaunprātīgas programmatūras piekļuvi tām.

Noslēguma domas: Esiet modri, esiet aizsargāti

Izspiedējvīruss “Desolator” ir skarbs atgādinājums par to, cik postoša var būt mūsdienu ļaunprogrammatūra. Lai gan kiberdrošības rīki ir ļoti svarīgi, informēta un piesardzīga rīcība joprojām ir visefektīvākais šķērslis pret izspiedējvīrusu uzbrukumiem. Saglabājot zināšanas, modrību un proaktivitāti, lietotāji var ievērojami samazināt iespējamību kļūt par upuriem un nodrošināt, ka viņu dati, privātums un sirdsmiers paliek neskarti.

Ziņojumi

Tika atrasti šādi ar Desolator izspiedējvīruss saistīti ziņojumi:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

Tendences

Visvairāk skatīts

Notiek ielāde...