Trusseldatabase Ransomware Datah Ransomware

Datah Ransomware

Informasjonssikkerhetseksperter har nylig avdekket en bekymringsfull ny ransomware-trussel kjent som Datah Ransomware. Denne skadelige programvaren krypterer et bredt spekter av filtyper på det kompromitterte systemet, og gjør dem utilgjengelige for offeret. I tillegg til å kryptere filer, etterlater Datah seg en løsepengenotat med tittelen '+README-WARNING+.txt', som inkluderer kontaktinformasjon og ytterligere instruksjoner for offeret.

Dessuten går Datah et skritt videre ved å gi nytt navn til de krypterte filene. Den oppnår dette ved å legge til spesifikke identifikatorer til filnavnene, inkludert offerets unike ID, e-postadressen 'datahelper@onionmail.org' og utvidelsen '.datah'. For eksempel vil en fil opprinnelig kalt '1.doc' bli transformert til '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah,' mens '2.pdf' vil bli '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' og så videre. Det er verdt å merke seg at Datah er klassifisert som en variant som tilhører Makop Ransomware- familien.

Ofre for Datah Ransomware har tatt dataene sine som gisler

Løseseddelen som følger med Datah Ransomware gir en klar melding til ofrene: filene deres er kryptert, men den underliggende filstrukturen forblir intakt. Notatet understreker at den eneste veien til utvinning er gjennom betaling til de nettkriminelle som er ansvarlige for krypteringen. For å skape en følelse av tillit tilbyr trusselaktørene en testdekryptering av to enkle filer av begrenset størrelse, som viser deres evne til å dekryptere filer ved mottak av betaling.

Kontaktdetaljer oppgis via en e-postadresse (datahelper@onionmail.org) og en TOX-ID, slik at ofrene kan starte kommunikasjon med gjerningsmennene. Notatet avsluttes imidlertid med en sterk advarsel mot å forsøke å endre de krypterte filene uavhengig. Slike handlinger kan føre til tap av data og den private nøkkelen som er nødvendig for dekryptering, og potensielt føre til irreversible konsekvenser for offeret.

Det er avgjørende for ofre å ikke gi etter for krav om løsepenger, siden det ikke er noen garanti for at nettkriminelle vil oppfylle løftet sitt om å tilby dekrypteringsverktøy etter å ha mottatt betaling. I tillegg er rask fjerning av løsepengevaren fra infiserte datamaskiner avgjørende. Å gjøre det reduserer ikke bare risikoen for ytterligere kryptering, men bidrar også til å forhindre potensiell spredning av løsepengevaren til andre datamaskiner innenfor samme nettverk, og reduserer den samlede virkningen av angrepet.

Viktige defensive tiltak for å implementere på alle enheter

Implementering av avgjørende defensive tiltak på alle enheter er avgjørende for å beskytte data mot løsepengevaretrusler. Her er de viktigste trinnene brukere bør ta:

  • Regelmessige programvareoppdateringer : Sørg for at operativsystemer, applikasjoner og sikkerhetsprogramvare oppdateres regelmessig. Oppdateringer inkluderer ofte patcher som fikser sårbarheter som utnyttes av løsepengeprogramvare.
  • Installer anti-malware-programvare : Bruk anerkjent sikkerhetsprogramvare med sanntidsbeskyttelse mot løsepengevare og andre trusler. Aktiver automatiske oppdateringer og regelmessige skanninger.
  • Sterke passord og multifaktorautentisering (MFA) : Bruk komplekse passord og aktiver MFA der det er mulig for å legge til et ekstra lag med sikkerhet. Unngå å bruke samme passord for flere kontoer.
  • Sikkerhetskopier data regelmessig : Sett opp regelmessige sikkerhetskopier av viktige filer og lagre dem sikkert offline eller i skyen. Automatiserte, krypterte sikkerhetskopier sikrer dataintegritet og forenkler gjenoppretting i tilfelle et løsepengeangrep.
  • Lær brukere : Lær brukere i å gjenkjenne phishing-e-poster, mistenkelige koblinger og uredelige vedlegg. Oppmuntre til skepsis mot uventede e-poster eller forespørsler om sensitiv informasjon.
  • Begrens brukerrettigheter : Vedta prinsippet om minste privilegium, og begrense brukertilgangen til bare det som er nødvendig for jobbrollen deres. Dette begrenser virkningen av løsepengeprogramvare ved å redusere dens evne til å spre seg over nettverket.
  • Aktiver brannmurbeskyttelse : Aktiver og oppdater regelmessig brannmurer på enheter og nettverk for å filtrere innkommende og utgående trafikk, og blokkere potensielt skadelige tilkoblinger.
  • Ved å flittig implementere disse defensive tiltakene, kan brukere redusere sjansene for å bli ofre for løsepengevareangrep og beskytte deres verdifulle data.

    Den fullstendige teksten til løsepengenotatet som følger med Datah Ransomware lyder:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Trender

    Mest sett

    Laster inn...