Threat Database Ransomware DT Ransomware

DT Ransomware

Mimo że istnieje już od dłuższego czasu, wydaje się, że cyberprzestępcy nadal wykorzystują Dharma Ransomware jako podstawę dla nowych zagrożeń. Jednym z takich wariantów wykrytych przez badaczy infosec jest DT Ransomware. DT Ransomware nie wyświetla żadnych większych ulepszeń w stosunku do typowego wariantu Dharmy. Nie należy jednak lekceważyć jego destrukcyjnych możliwości. Każdy zhakowany system zostanie poddany procesowi szyfrowania, który zablokuje prawie wszystkie przechowywane tam pliki za pomocą niemożliwego do złamania algorytmu kryptograficznego. Następnie użytkownicy nie będą mogli nawet uzyskać dostępu do prawie wszystkich swoich plików osobistych lub związanych z pracą. Celem hakerów jest wykorzystanie zablokowanych danych jako zakładnika, a następnie wyłudzenie pieniędzy od swoich ofiar.

DT Ransomware podąża za zwykłym wzorcem nazewnictwa obserwowanym w wariantach Dharmy. DT Ransomware drastycznie zmieni oryginalne nazwy zaszyfrowanych plików, dołączając do nich ciąg identyfikatora przypisany do konkretnej ofiary, adres e-mail pod kontrolą cyberprzestępców i wreszcie „.DT" jako nowe rozszerzenie pliku. Adres e-mail użyty w nazwach plików to „datos@onionmail.org". Po zakończeniu procesu szyfrowania szkodliwe oprogramowanie dostarczy dwie wersje swojego żądania okupu. Jeden będzie zawarty w pliku tekstowym o nazwie „info.txt", a drugi zostanie wyświetlony w wyskakującym okienku.

Wymagania DT Ransomware

Instrukcje dostarczane za pośrednictwem pliku tekstowego są niezwykle krótkie. Ofiary są po prostu proszone o skorzystanie z dwóch dostarczonych e-maili - datos@onionmail.org i datos@msgsafe.io, aby nawiązać kontakt z hakerami. Wyskakujące okienko powtarza te same kanały komunikacji. Zawiera jednak również kilka ostrzeżeń. Zgodnie z notatką ofiary nie powinny próbować zmieniać nazw zablokowanych plików ani próbować ich odszyfrować za pomocą narzędzi innych firm, ponieważ może to prowadzić do utraty danych. Ponadto angażowanie zewnętrznych organizacji zajmujących się odzyskiwaniem danych skutkuje zwiększonymi stratami pieniężnymi.

Ogólnie rzecz biorąc, ofiary ransomware nie powinny postępować zgodnie z żądaniami hakerów. Kontakt z nimi może narazić użytkowników na dodatkowe zagrożenia bezpieczeństwa, których należy unikać. Zamiast tego wyczyść zainfekowany komputer i dopiero potem spróbuj przywrócić zablokowane pliki z odpowiedniej kopii zapasowej.

Instrukcje dostarczone w pliku tekstowym DT Ransomware to:

' wszystkie twoje dane zostały nam zablokowane
Chcesz wrócić?
napisz e-mail datos@onionmail.org lub datos@msgsafe.io
.'

Wyskakujące okienko wyświetla następujące informacje:

' TWOJE PLIKI SĄ ZASZYFROWANE

datos@onionmail.org

Nie martw się, możesz zwrócić wszystkie swoje pliki!
Jeśli chcesz je przywrócić, napisz na maila: datos@onionmail.org TWÓJ ID -
Jeśli nie odpowiesz pocztą w ciągu 12 godzin, napisz do nas na inny adres e-mail:datos@msgsafe.io

UWAGA!
Zalecamy bezpośredni kontakt z nami, aby uniknąć przepłacania agentów

Nie zmieniaj nazw zaszyfrowanych plików.
Nie próbuj odszyfrowywać danych za pomocą oprogramowania innych firm, może to spowodować trwałą utratę danych.
Odszyfrowanie Twoich plików za pomocą osób trzecich może spowodować wzrost ceny (doliczają swoją opłatę do naszej) lub możesz stać się ofiarą oszustwa.
'

powiązane posty

Popularne

Najczęściej oglądane

Ładowanie...