Dkq-ransomware
Ransomware-bedreigingen worden steeds geavanceerder en vormen een aanzienlijk risico voor de gegevensbeveiliging. Een van die bedreigingen die door cybersecurityonderzoekers zijn ontdekt, is een bedreigend programma met de naam Dkq.
In een recent onderzoek naar opkomende malwarebedreigingen hebben cybersecurityonderzoekers de Dkq Ransomware geïdentificeerd. Dit programma infiltreert systemen en codeert bestanden, waarbij de bestandsnamen worden gewijzigd. Aan de oorspronkelijke bestandsnamen worden een unieke ID, het e-mailadres van de aanvaller en de extensie '.dkq' toegevoegd. Een bestand met de naam '1.doc' zou bijvoorbeeld worden omgezet in '1.doc.id-9ECFA74E.[dkqcnr@cock.li].dkq.' Na de versleuteling worden er losgeldnotities gegenereerd als pop-upvenster en als tekstbestand met de naam 'info.txt'. Dkq is geclassificeerd als een variant van de Dharma Ransomware- familie, bekend om zijn destructieve mogelijkheden en geavanceerde encryptietechnieken.
Inhoudsopgave
De Dkq-ransomware zorgt ervoor dat slachtoffers geen toegang meer hebben tot hun gegevens en bestanden
De Dkq Ransomware genereert een losgeldbrief als tekstbestand om slachtoffers te informeren dat hun gegevens zijn vergrendeld en geeft instructies om contact op te nemen met de aanvallers voor gegevensherstel. Bovendien verschijnt er een pop-upvenster met meer gedetailleerde informatie over de ransomware-infectie, waarin expliciet wordt vermeld dat de bestanden zijn gecodeerd en nu ontoegankelijk zijn.
Het bericht suggereert dat voor het decoderen van de bestanden losgeld in Bitcoin moet worden betaald. Om vertrouwen op te bouwen, bieden de aanvallers hun slachtoffers de mogelijkheid om drie geselecteerde bestanden gratis te decoderen (op voorwaarde dat ze aan bepaalde criteria voldoen) voordat ze enige betaling uitvoeren.
De losgeldbrief bevat ook strenge waarschuwingen tegen pogingen om de gecodeerde bestanden te wijzigen of het gebruik van decoderingstools van derden, waarbij wordt gewaarschuwd dat dergelijke acties kunnen leiden tot permanent gegevensverlies.
Cybercriminelen blijven nieuwe varianten van de Dharma-ransomware vrijgeven
De Dkq Ransomware maakt deel uit van de beruchte Dharma Ransomware-familie, bekend om zijn vermogen om zowel lokale als netwerkgedeelde bestanden te versleutelen. Deze ransomwareprogramma's beëindigen lopende processen die verband houden met geopende bestanden, zoals databaseprogramma's en bestandslezers, om ervoor te zorgen dat geen enkele bestanden worden vrijgesteld van codering omdat ze in gebruik zijn.
De Dharma Ransomware voorkomt dat geïnfecteerde apparaten volledig niet meer werken door kritieke systeembestanden niet te versleutelen. Het voorkomt ook dubbele encryptie door bestanden uit te sluiten die al door andere ransomware zijn gewijzigd; Dit proces is echter niet onfeilbaar en is afhankelijk van een uitsluitingslijst die mogelijk niet alle bestaande ransomware bevat.
Om doorzettingsvermogen te garanderen, gebruikt de Dharma Ransomware verschillende tactieken. Het kopieert zichzelf naar de map %LOCALAPPDATA%, registreert zich met specifieke Run-sleutels en is geconfigureerd om automatisch te starten bij elke herstart van het systeem.
Bovendien verzamelt de Dharma Ransomware geolocatiegegevens, die helpen bepalen of doorgegaan moet worden met encryptie op basis van geopolitieke motivaties of dat economisch achtergestelde regio's moeten worden uitgesloten. Om de herstelinspanningen verder te belemmeren, verwijderen de Dharma Ransomware-programma's de schaduwvolumekopieën, waardoor een potentiële hersteloptie voor het slachtoffer wordt verwijderd.
Hoe verder te gaan na een ransomware-aanval?
Over het algemeen is het herstellen van gegevens die zijn versleuteld door ransomware zoals Dkq onmogelijk zonder de decoderingstools van de aanvallers. De enige uitzonderingen doen zich voor wanneer de ransomware zelf kritieke fouten bevat die kunnen worden uitgebuit.
Het betalen van het losgeld garandeert echter niet dat u weer toegang krijgt tot uw bestanden. Cybercriminelen slagen er vaak niet in om de benodigde decoderingssleutels of software te verstrekken, zelfs niet nadat ze de betaling hebben ontvangen. Daarom raden cyberbeveiligingsexperts ten zeerste af om het losgeld te betalen. Het financieel ondersteunen van deze criminelen bestendigt alleen hun illegale activiteiten.
Om verdere versleuteling door de Dkq Ransomware te voorkomen, is het van fundamenteel belang om de malware van het besturingssysteem te verwijderen. Helaas zal dit verwijderingsproces geen bestanden herstellen die al zijn gecodeerd.
Neem maatregelen tegen malware- en ransomware-infecties
Om zich te beschermen tegen malware- en ransomware-infecties kunnen gebruikers een combinatie van preventieve maatregelen, waakzaamheid en reactiestrategieën implementeren. Hier zijn enkele essentiële stappen:
- Regelmatige back-ups : geautomatiseerde back-ups: plan regelmatige back-ups van kritieke gegevens naar externe schijven of cloudservices. Offline opslag: houd back-ups los van het netwerk om te voorkomen dat ze tijdens een aanval worden aangetast.
- Update- en patchsystemen : Besturingssystemen: Zorg ervoor dat uw besturingssysteem is geüpgraded met de nieuwste beveiligingspatches. Softwareapplicaties: Update regelmatig alle softwareapplicaties naar de nieuwste versies om bekende kwetsbaarheden op te lossen.
- Gebruik sterke, up-to-date beveiligingssoftware : Anti-malwareprogramma's: Installeer en onderhoud gerenommeerde anti-malwaresoftware. Firewalls: schakel firewalls in en configureer ze om ongeautoriseerde toegang tot uw netwerk te blokkeren.
- Implementeer e-mail- en webbeveiliging : E-mailfilters: gebruik e-mailfilteroplossingen om phishing en kwaadaardige e-mails te blokkeren. Websurfen: Vermijd het bezoeken van verdachte websites en het openen van onbekende links of het downloaden van bijlagen van niet-gecontroleerde bronnen.
Door deze uitgebreide maatregelen te nemen, kunnen gebruikers het risico op malware- en ransomware-infecties aanzienlijk verminderen, hun algehele beveiligingspositie maximaliseren en beter voorbereid zijn om op potentiële bedreigingen te reageren.
Het losgeldbriefje van de Dkq Ransomware luidt:
'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: dkqcnr@cock.li YOUR ID 9ECFA84E
If you have not answered by mail within 12 hours, write to us by another mail:d.hanry@tutamail.comFree decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)How to obtain Bitcoins
Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.The message contained in the text file of Dkq Ransomware is:
all your data has been locked us
You want to return?
write email dkqcnr@cock.li or d.hanry@tutamail.com'