Threat Database Ransomware DT Ransomware

DT Ransomware

Ondanks dat ze al een tijdje in de buurt zijn, lijkt het erop dat cybercriminelen de Dharma Ransomware nog steeds gebruiken als basis voor nieuwe bedreigingen. Een dergelijke variant die is gedetecteerd door infosec-onderzoekers is de DT Ransomware. De DT Ransomware vertoont geen grote verbeteringen ten opzichte van de typische Dharma- variant. De destructieve mogelijkheden mogen echter niet worden onderschat. Elk gecompromitteerd systeem zal worden onderworpen aan een coderingsproces dat bijna alle bestanden die daar zijn opgeslagen, vergrendelt met een onkraakbaar cryptografisch algoritme. Daarna zullen gebruikers niet eens meer toegang hebben tot bijna al hun persoonlijke of werkgerelateerde bestanden. Het doel van de hackers is om de vergrendelde gegevens als gijzelaar te gebruiken en vervolgens hun slachtoffers af te persen voor geld.

De DT Ransomware volgt het gebruikelijke naamgevingspatroon dat wordt waargenomen in Dharma-varianten. De DT Ransomware zal de originele namen van de versleutelde bestanden drastisch veranderen, door er een ID-string aan toe te voegen die is toegewezen aan het specifieke slachtoffer, een e-mailadres onder controle van de cybercriminelen en tenslotte '.DT' als een nieuwe bestandsextensie. Het e-mailadres dat in de bestandsnamen wordt gebruikt, is 'datos@onionmail.org.' Na voltooiing van het versleutelingsproces, zal de malware twee versies van zijn losgeldbrief afleveren. De ene zal worden opgenomen in een tekstbestand met de naam 'info.txt', terwijl de andere zal worden weergegeven in een pop-upvenster.

De eisen van DT Ransomware

De instructies die via het tekstbestand worden aangeleverd, zijn extreem kort. Slachtoffers worden eenvoudigweg opgedragen om de twee verstrekte e-mails - datos@onionmail.org en datos@msgsafe.io, te gebruiken om contact op te nemen met de hackers. Het pop-upvenster herhaalt dezelfde communicatiekanalen. Het bevat echter ook een aantal waarschuwingen. Volgens de notitie mogen slachtoffers niet proberen de namen van de vergrendelde bestanden te veranderen of ze te ontsleutelen met tools van derden, aangezien dit tot gegevensverlies kan leiden. Bovendien leidt het inschakelen van externe herstelorganisaties tot grotere financiële verliezen.

Over het algemeen moeten ransomware-slachtoffers de eisen van de hackers niet volgen. Door contact met hen op te nemen, kunnen de gebruikers worden blootgesteld aan extra beveiligingsrisico's, die moeten worden vermeden. Reinig in plaats daarvan de geïnfecteerde computer en probeer pas daarna de vergrendelde bestanden te herstellen vanaf een geschikte back-up.

De instructies in het tekstbestand van DT Ransomware zijn:

' al je gegevens zijn bij ons vergrendeld
Wil je terugkeren?
schrijf een e-mail datos@onionmail.org of datos@msgsafe.io
.'

Het pop-upvenster geeft de volgende informatie weer:

' UW BESTANDEN ZIJN VERSLEUTELD

datos@onionmail.org

Maak je geen zorgen, je kunt al je bestanden retourneren!
Als u ze wilt herstellen, schrijf dan naar de e-mail: datos@onionmail.org UW ID -
Als u niet binnen 12 uur per e-mail hebt geantwoord, schrijf ons dan via een andere e-mail: datos@msgsafe.io

AANDACHT!
We raden u aan rechtstreeks contact met ons op te nemen om te voorkomen dat agenten te veel betalen

Hernoem geen versleutelde bestanden.
Probeer uw gegevens niet te decoderen met software van derden, dit kan permanent gegevensverlies veroorzaken.
Het decoderen van uw bestanden met de hulp van derden kan leiden tot een hogere prijs (ze voegen hun vergoeding toe aan onze kosten) of u kunt het slachtoffer worden van oplichterij.
'

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...