Bedreigingsdatabase Ransomware Datah-ransomware

Datah-ransomware

Informatiebeveiligingsexperts hebben onlangs een zorgwekkende nieuwe ransomware-dreiging ontdekt, bekend als de Datah Ransomware. Deze schadelijke software codeert een breed spectrum aan bestandstypen op het aangetaste systeem, waardoor ze ontoegankelijk worden voor het slachtoffer. Naast het versleutelen van bestanden laat Datah een losgeldbrief achter met de titel '+README-WARNING+.txt', die contactgegevens en verdere instructies voor het slachtoffer bevat.

Bovendien gaat Datah nog een stap verder door de versleutelde bestanden te hernoemen. Dit wordt bereikt door specifieke identificatiegegevens aan de bestandsnamen toe te voegen, waaronder de unieke ID van het slachtoffer, het e-mailadres 'datahelper@onionmail.org' en de extensie '.datah'. Een bestand dat oorspronkelijk '1.doc' heette, zou bijvoorbeeld worden omgezet in '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah', terwijl '2.pdf' '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' enzovoort. Het is vermeldenswaard dat Datah is geclassificeerd als een variant die behoort tot de Makop Ransomware- familie.

Van slachtoffers van de Datah-ransomware worden hun gegevens gegijzeld

De losgeldbrief bij de Datah Ransomware levert een duidelijke boodschap aan de slachtoffers: hun bestanden zijn gecodeerd, maar de onderliggende bestandsstructuur blijft intact. In de nota wordt benadrukt dat de enige weg naar herstel bestaat uit betaling aan de cybercriminelen die verantwoordelijk zijn voor de versleuteling. Om een gevoel van vertrouwen te wekken, bieden de bedreigingsactoren een testdecodering aan van twee eenvoudige bestanden van beperkte omvang, waarmee hun vermogen wordt gedemonstreerd om bestanden te decoderen na ontvangst van betaling.

Contactgegevens worden verstrekt via een e-mailadres (datahelper@onionmail.org) en een TOX-ID, waardoor slachtoffers communicatie met de daders kunnen initiëren. De notitie eindigt echter met een scherpe waarschuwing tegen pogingen om de gecodeerde bestanden onafhankelijk te wijzigen. Dergelijke acties kunnen resulteren in het verlies van gegevens en de privésleutel die nodig is voor decodering, wat mogelijk kan leiden tot onomkeerbare gevolgen voor het slachtoffer.

Het is van cruciaal belang dat de slachtoffers niet bezwijken voor losgeld, omdat er geen garantie is dat de cybercriminelen hun belofte van het leveren van decoderingstools na ontvangst van de betaling zullen nakomen. Bovendien is een snelle verwijdering van de ransomware van geïnfecteerde computers essentieel. Als u dit doet, wordt niet alleen het risico op verdere versleuteling verkleind, maar wordt ook de mogelijke verspreiding van de ransomware naar andere computers binnen hetzelfde netwerk voorkomen, waardoor de algehele impact van de aanval wordt beperkt.

Cruciale defensieve maatregelen die op alle apparaten moeten worden geïmplementeerd

Het implementeren van cruciale defensieve maatregelen op alle apparaten is essentieel om gegevens te beschermen tegen ransomware-bedreigingen. Dit zijn de belangrijkste stappen die gebruikers moeten nemen:

  • Regelmatige software-updates : Zorg ervoor dat besturingssystemen, applicaties en beveiligingssoftware regelmatig worden bijgewerkt. Updates bevatten vaak patches die kwetsbaarheden verhelpen die door ransomware worden uitgebuit.
  • Installeer antimalwaresoftware : gebruik gerenommeerde beveiligingssoftware met realtime bescherming tegen ransomware en andere bedreigingen. Schakel automatische updates en regelmatige scans in.
  • Sterke wachtwoorden en multi-factor authenticatie (MFA) : gebruik complexe wachtwoorden en schakel MFA waar mogelijk in om een extra beveiligingslaag toe te voegen. Vermijd het gebruik van hetzelfde wachtwoord voor meerdere accounts.
  • Regelmatig back-ups maken van gegevens : maak regelmatig back-ups van essentiële bestanden en sla deze veilig offline of in de cloud op. Geautomatiseerde, gecodeerde back-ups garanderen de gegevensintegriteit en vergemakkelijken het herstel in geval van een ransomware-aanval.
  • Gebruikers opleiden : Train gebruikers in het herkennen van phishing-e-mails, verdachte links en frauduleuze bijlagen. Moedig scepticisme aan ten aanzien van onverwachte e-mails of verzoeken om gevoelige informatie.
  • Beperk gebruikersrechten : hanteer het principe van de minste privileges en beperk de toegang van gebruikers tot alleen wat nodig is voor hun functie. Dit beperkt de impact van ransomware door de verspreiding ervan over het netwerk te verminderen.
  • Firewallbescherming inschakelen : Activeer en update regelmatig firewalls op apparaten en netwerken om inkomend en uitgaand verkeer te filteren en mogelijk schadelijke verbindingen te blokkeren.
  • Door deze defensieve maatregelen zorgvuldig te implementeren, kunnen gebruikers de kans verkleinen dat ze het slachtoffer worden van ransomware-aanvallen en hun waardevolle gegevens beschermen.

    De volledige tekst van de losgeldbrief bij de Datah Ransomware luidt:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Trending

    Meest bekeken

    Bezig met laden...