Threat Database Ransomware Danielthai Ransomware

Danielthai Ransomware

De Danielthai Ransomware is een trojan die bestanden vergrendelt en een variant is van de RIP Lmao Ransomware. De Danielthai Ransomware valt de mediabestanden van de gebruiker aan door ze te versleutelen zodat ze niet kunnen openen en genereert een pop-up met losgeld-thema vergelijkbaar met de vorige Trojan. Gebruikers moeten back-ups van hun bestanden op andere apparaten hebben om ze zonder losgeld te herstellen en speciale beveiligingsdiensten de Danielthai Ransomware laten verwijderen zodra ze deze detecteren.

Meer gelach door een slechte grap over bestanden

Hoewel het vooral opviel als een onafhankelijke dreiging zonder relaties met eerdere, verandert de status van de RIP Lmao Ransomware steeds meer. Na het laatste voorbeeld van Daddycrypt Ransomware - het eerste voorbeeld van een variant van RIP Lmao Ransomware - ontdekken malwareonderzoekers een mogelijke opening van sluizen. Een tweede release, die een duidelijke trend naar proliferatie laat zien, is beschikbaar in databases met bedreigingen, onder de naam Danielthai Ransomware.

De Danielthai Ransomware, waarvan de naam een willekeurige alias lijkt te zijn die geen verband houdt met een echte persoon, is nog steeds een Windows-bedreiging met een .NET Framework-afhankelijkheid. Het zet de gestandaardiseerde aanvallen van zijn bedreigingstype voort door de bestanden van de gebruiker te versleutelen met een versleutelingsalgoritme van nog onbekende sterkte en te voorkomen dat de meeste documenten, databases, spreadsheets, afbeeldingen, audio- of video-inhoud worden geopend. De Danielthai Ransomware voegt ook een 'vergrendelde' extensie toe aan hun namen.

Het losgeldbriefje van deze nieuwe familie maakt gebruik van een HTA-pop-up die om Bitcoins vraagt en onderhandelingsgegevens zoals de portemonnee en e-mailadressen verstrekt. Voor de Danielthai Ransomware is het verzoek om losgeld veel redelijker dan die van Daddycrypt Ransomware, met een enkele bitcoin. Malware-experts raden nog steeds af om te betalen. De bedreigingsactoren van File-locker Trojaanse paarden vragen om cryptocurrency als een middel om het geld aan te nemen zonder enige verplichting om te helpen bij het herstel.

Bestanden het probleem van een gegevensvergrendeling van tevoren besparen

De Danielthai Ransomware bevindt zich mogelijk nog in de testfase; malware-onderzoekers verwijzen naar namen in de huidige monsters die suggereren dat de distributiefase van de campagne halfbakken is. Gebruikers moeten er nog steeds van uitgaan dat de dreiging in het wild circuleert en hun steentje bijdragen om hun bestanden en Windows-apparaten te beschermen. Gelukkig identificeren de meeste hulpprogramma's voor cyberbeveiliging de Danielthai Ransomware en blokkeren deze dienovereenkomstig.

Als gezond verstandige veiligheidsnormen moeten alle Windows-gebruikers Flash, Java en JavaScript uitschakelen wanneer ze niet in gebruik zijn, hun software bijwerken, veilige wachtwoorden gebruiken en macro's op verdachte documenten of spreadsheets vermijden. Malware-experts raden ook aan om e-mailbijlagen, links naar sociale berichten, torrents en updates van niet-officiële bronnen te onderzoeken op mogelijke aanvallen. Hoewel de overheid en het bedrijfsleven het grootste losgeld betalen, zijn de relatief lage eisen van de Danielthai Ransomware volledig compatibel met aanvallen op de demografische thuisgebruikers.

Antimalwaretools kunnen een effectieve verdediging bieden tegen deze dreiging en zouden de Danielthai Ransomware gemakkelijk van gecompromitteerde machines moeten verwijderen. Toch is zelfs de beste beveiligingsoplossing geen vervanging voor een intelligente back-up voor bestandsherstel.

De Danielthai Ransomware is niet zozeer een verrassing als Daddycrypt Ransomware, maar vertoont een duidelijk patroon in de ontwikkeling van bedreigingen. Met steeds meer remixes van RIP Lmao Ransomware op het web, hebben Windows-gebruikers meer gevaren om te ontwijken - en het is niet om te lachen.

Trending

Meest bekeken

Bezig met laden...