Pangkalan Data Ancaman Perisian tebusan Perisian Tebusan Desolator

Perisian Tebusan Desolator

Kepentingan untuk melindungi peranti peribadi dan organisasi daripada ancaman siber tidak boleh dipertikaikan. Ransomware, bentuk perisian hasad yang sangat merosakkan, terus berkembang, menyasarkan pengguna yang tidak curiga dan menuntut bayaran untuk penyahsulitan data. Antara strain terbaharu dan lebih berbahaya ialah Desolator Ransomware, ancaman yang dikira yang memanfaatkan ketakutan, kecemasan dan penipuan untuk mengeksploitasi mangsanya. Memahami cara ia beroperasi dan cara mengawalnya adalah penting bagi sesiapa sahaja yang menggunakan peranti yang disambungkan.

The Desolator Ransomware: Perampas Fail Kejam

Desolator Ransomware direka bentuk untuk menyulitkan data pengguna dan memaksa mangsa untuk membayar wang tebusan. Apabila menyusup ke dalam sistem, perisian hasad ini menyulitkan fail, menambahkan sambungan '.desolated' pada setiap item yang dikunci. Semua data menjadi tidak boleh diakses sama ada imej, dokumen atau arkib.

Setelah penyulitan selesai, Desolator menukar kertas dinding desktop pengguna kepada mesej tebusan dan meletakkan fail teks bernama 'RecoverYourFiles.txt' pada desktop. Kandungan nota ini memberitahu mangsa bahawa fail mereka telah disulitkan untuk keuntungan kewangan. Penyerang memberikan alamat e-mel untuk dihubungi dan menuntut agar komunikasi bermula dalam masa 48 jam. Mangsa dibenarkan menyahsulit satu fail tidak kritikal (kurang daripada 100 MB) sebagai menunjukkan 'niat baik' tetapi diberi amaran keras untuk tidak mengusik fail atau menggunakan alat pihak ketiga.

Penipuan di Sebalik Tuntutan

Penjenayah siber di sebalik Desolator mendakwa bahawa membayar tebusan adalah satu-satunya jalan kepada pemulihan data, tuntutan yang bukan sahaja manipulatif tetapi juga tidak boleh dipercayai. Dalam banyak kes, mangsa yang membayar tidak pernah menerima alat penyahsulitan yang dijanjikan. Selain itu, menyokong operasi jenayah hanya menyemarakkan lagi serangan. Penyelidik keselamatan sebulat suara menasihati supaya tidak membayar tebusan.

Malangnya, mengalih keluar ancaman Desolator daripada peranti tidak menyahsulit fail yang terjejas. Satu-satunya kaedah pemulihan yang boleh dipercayai ialah memulihkan daripada sandaran bersih dan selamat yang dibuat sebelum jangkitan.

Bagaimana Desolator Menyebar: Kelas Induk dalam Penipuan

Desolator Ransomware tidak bergantung pada kekerasan; sebaliknya, ia menggunakan licik dan salah arah. Vektor jangkitan yang paling biasa termasuk:

  • E-mel pancingan data dengan lampiran palsu atau pautan terbenam
  • Kemas kini perisian palsu dan alat perisian yang retak
  • Muat turun daripada tapak web yang tidak boleh dipercayai atau cetak rompak
  • Penitis Trojan menyamar sebagai perisian yang sah
  • Malvertising dan muat turun drive-by pada tapak web yang terjejas
  • Eksploitasi rangkaian atau peranti tidak selamat

Ransomware juga boleh merebak melalui media boleh alih atau sistem yang terdedah pada rangkaian tempatan, membolehkannya menjangkaui titik awal kompromi.

Kebersihan Siber: Arsenal Pertahanan Digital Anda

Untuk mengelakkan kemungkinan menjadi mangsa Desolator atau ancaman serupa, pengguna mesti mengikut pendekatan keselamatan berlapis. Berikut adalah amalan yang paling berkesan untuk diguna pakai:

  1. S memperkukuh Keselamatan Sistem
  • Pastikan sistem pengendalian, perisian dan alatan keselamatan dikemas kini sepenuhnya.
  • Pasang perisian anti-malware yang boleh dipercayai dan pastikan perlindungan masa nyata didayakan.
  • Gunakan kata laluan yang kukuh dan unik dan laksanakan pengesahan berbilang faktor jika boleh.
  • Konfigurasikan tembok api untuk mengehadkan akses rangkaian yang tidak dibenarkan.
  1. Amalkan Tabiat Pengkomputeran Selamat
  • Lampiran e-mel atau pautan daripada sumber yang tidak diketahui atau diragui tidak boleh dibuka atau diklik.
  • Elakkan memuat turun perisian daripada sumber tidak rasmi atau cetak rompak.
  • Lumpuhkan makro dalam fail Office melainkan sangat diperlukan.
  • Sandarkan data penting secara kerap ke pemacu luaran atau perkhidmatan awan selamat.
  • Putuskan sambungan peranti sandaran apabila tidak digunakan untuk menghalang perisian hasad daripada mencapainya.

Fikiran Akhir: Kekal Berwaspada, Kekal Dilindungi

Desolator Ransomware ialah peringatan yang jelas tentang bagaimana perisian hasad moden boleh merosakkan. Walaupun alat keselamatan siber adalah penting, tingkah laku termaklum dan berhati-hati kekal sebagai penghalang paling berkesan terhadap serangan perisian tebusan. Dengan kekal berpendidikan, berwaspada dan proaktif, pengguna boleh mengurangkan dengan ketara kemungkinan menjadi mangsa dan memastikan data, privasi dan ketenangan fikiran mereka kekal utuh.

Mesej

Mesej berikut yang dikaitkan dengan Perisian Tebusan Desolator ditemui:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

Trending

Paling banyak dilihat

Memuatkan...