Datah Ransomware

Pakar keselamatan maklumat baru-baru ini telah menemui ancaman ransomware baharu yang dikenali sebagai Datah Ransomware. Perisian yang mencederakan ini menyulitkan spektrum luas jenis fail pada sistem yang terjejas, menjadikannya tidak boleh diakses oleh mangsa. Selain menyulitkan fail, Datah meninggalkan nota tebusan bertajuk '+README-WARNING+.txt,' yang merangkumi maklumat hubungan dan arahan lanjut untuk mangsa.

Selain itu, Datah melangkah lebih jauh dengan menamakan semula fail yang disulitkan. Ia mencapai ini dengan menambahkan pengecam khusus pada nama fail, termasuk ID unik mangsa, alamat e-mel 'datahelper@onionmail.org' dan sambungan '.datah'. Sebagai contoh, fail asalnya bernama '1.doc' akan ditukar menjadi '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah,' manakala '2.pdf' akan menjadi '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' dan sebagainya. Perlu diingat bahawa Datah diklasifikasikan sebagai varian milik keluarga Ransomware Makop .

Mangsa Datah Ransomware Data Mereka Dirampas Tebusan

Nota tebusan yang mengiringi Datah Ransomware menyampaikan mesej yang jelas kepada mangsa: fail mereka telah disulitkan, tetapi struktur fail asas kekal utuh. Nota itu menekankan bahawa satu-satunya jalan untuk pemulihan adalah melalui pembayaran kepada penjenayah siber yang bertanggungjawab untuk penyulitan. Untuk menyemai rasa percaya, pelakon ancaman menawarkan penyahsulitan ujian dua fail mudah bersaiz terhad, mempamerkan keupayaan mereka untuk menyahsulit fail apabila menerima pembayaran.

Butiran hubungan diberikan melalui alamat e-mel (datahelper@onionmail.org) dan ID TOX, yang membolehkan mangsa memulakan komunikasi dengan pelaku. Walau bagaimanapun, nota itu diakhiri dengan amaran keras terhadap percubaan untuk mengubah fail yang disulitkan secara bebas. Tindakan sedemikian boleh mengakibatkan kehilangan data dan kunci persendirian yang diperlukan untuk penyahsulitan, yang berpotensi membawa kepada akibat yang tidak dapat dipulihkan untuk mangsa.

Adalah penting bagi mangsa untuk tidak tunduk kepada tuntutan wang tebusan, kerana tiada jaminan bahawa penjenayah siber akan memenuhi janji mereka untuk menyediakan alat penyahsulitan selepas menerima bayaran. Selain itu, penyingkiran pantas perisian tebusan daripada komputer yang dijangkiti adalah penting. Melakukannya bukan sahaja mengurangkan risiko penyulitan lanjut tetapi juga membantu menghalang potensi penyebaran perisian tebusan ke komputer lain dalam rangkaian yang sama, mengurangkan kesan keseluruhan serangan.

Langkah-langkah Pertahanan Penting untuk Dilaksanakan pada Semua Peranti

Melaksanakan langkah pertahanan yang penting pada semua peranti adalah penting untuk melindungi data daripada ancaman perisian tebusan. Berikut ialah langkah-langkah penting yang perlu diambil oleh pengguna:

  • Kemas Kini Perisian Biasa : Pastikan sistem pengendalian, aplikasi dan perisian keselamatan sentiasa dikemas kini. Kemas kini selalunya termasuk tampung yang membetulkan kelemahan yang dieksploitasi oleh perisian tebusan.
  • Pasang Perisian Anti-Hasad : Gunakan perisian keselamatan bereputasi dengan perlindungan masa nyata terhadap perisian tebusan dan ancaman lain. Dayakan kemas kini automatik dan imbasan biasa.
  • Kata Laluan Kuat dan Pengesahan Berbilang Faktor (MFA) : Gunakan kata laluan yang kompleks dan dayakan MFA di mana mungkin untuk menambah lapisan keselamatan tambahan. Elakkan menggunakan kata laluan yang sama untuk berbilang akaun.
  • Sandaran Data Secara Berkala : Sediakan sandaran biasa bagi fail penting dan simpannya dengan selamat di luar talian atau dalam awan. Sandaran automatik yang disulitkan memastikan integriti data dan memudahkan pemulihan sekiranya berlaku serangan perisian tebusan.
  • Didik Pengguna : Latih pengguna mengenali e-mel pancingan data, pautan yang mencurigakan dan lampiran penipuan. Galakkan keraguan terhadap e-mel yang tidak dijangka atau permintaan untuk maklumat sensitif.
  • Hadkan Keistimewaan Pengguna : Mengamalkan prinsip keistimewaan paling rendah, mengehadkan akses pengguna kepada hanya perkara yang perlu untuk peranan tugas mereka. Ini mengehadkan kesan perisian tebusan dengan mengurangkan keupayaannya untuk merebak ke seluruh rangkaian.
  • Dayakan Perlindungan Firewall : Aktifkan dan kemas kini tembok api secara kerap pada peranti dan rangkaian untuk menapis trafik masuk dan keluar, menyekat sambungan yang mungkin berbahaya.
  • Dengan tekun melaksanakan langkah-langkah pertahanan ini, pengguna boleh mengurangkan peluang menjadi mangsa serangan ransomware dan melindungi data berharga mereka.

    Teks penuh nota tebusan yang disertakan dengan Datah Ransomware berbunyi:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Trending

    Paling banyak dilihat

    Memuatkan...