Baza danych zagrożeń Ransomware Oprogramowanie ransomware DoNex

Oprogramowanie ransomware DoNex

Podczas dokładnego badania potencjalnych zagrożeń złośliwym oprogramowaniem badacze zajmujący się bezpieczeństwem informacji (infosec) zidentyfikowali wariant oprogramowania ransomware znany jako DoNex. Głównym celem tego ransomware jest szyfrowanie danych przechowywanych na zaatakowanych urządzeniach. Cyberprzestępcy wykorzystują to szkodliwe oprogramowanie do blokowania danych ofiar, chcąc wykorzystać je do wymuszenia korzyści pieniężnych.

Po udanej infiltracji DoNex Ransomware komunikuje się z dotkniętymi użytkownikami lub organizacjami, przedstawiając notatkę z żądaniem okupu, zwykle zatytułowaną „Readme.[VICTIM_ID].txt”. Ponadto zagrożenie zmienia nazwy wszystkich zaszyfrowanych plików, dodając własne, unikalne rozszerzenie, które służy jako identyfikator konkretnej ofiary. Na przykład plik pierwotnie nazwany „1.doc” ulega transformacji do „1.doc.f58A66B61”, podczas gdy „2.pdf” zmienia się na „2.pdf.f58A66B61” i tak dalej.

Ransomware DoNex powoduje poważne uszkodzenia zainfekowanych urządzeń

Żądanie okupu powiązane z oprogramowaniem DoNex Ransomware zaczyna się od ostrzeżenia ostrzegającego ofiarę o obecności zagrożenia DoNex i informującego, że jej dane zostały zaszyfrowane. Napastnicy stawiają ultimatum, wskazując, że niezastosowanie się do żądań okupu będzie skutkować publikacją danych ofiary w serwisie TOR. Aby ułatwić dostęp, w notatce znajduje się link umożliwiający pobranie przeglądarki Tor, narzędzia niezbędnego do poruszania się po określonej witrynie.

Próbując złagodzić pewne obawy, w nocie stwierdza się, że grupa żądająca okupu nie kieruje się motywami politycznymi, a raczej jedynie korzyścią finansową. Ofiara ma pewność, że po dokonaniu płatności cyberprzestępcy udostępnią programy odszyfrowujące i usuną zainfekowane dane, co podkreśla znaczenie zachowania reputacji ofiar.

Aby ustalić stopień zaufania, w notatce zawarto ofertę bezpłatnego odszyfrowania jednego pliku, umożliwiając ofierze sprawdzenie skuteczności procesu odszyfrowania. Podawane są również dane kontaktowe, w tym identyfikator Tox ID, adres e-mail „donexsupport@onionmail.org” oraz ostrzeżenie przed usuwaniem lub modyfikowaniem plików, ponieważ takie działania mogą spowodować uszkodzenie plików. Notatka kończy się groźbą i ostrzeżeniem o potencjalnych przyszłych atakach na firmę ofiary, jeśli okup nie zostanie zapłacony.

Ofiary muszą koniecznie opierać się żądaniom okupu, ponieważ nie ma gwarancji, że napastnicy spełnią obietnicę dostarczenia narzędzi deszyfrujących nawet po otrzymaniu płatności okupu. Ponadto istotne jest szybkie usunięcie oprogramowania ransomware z zaatakowanych komputerów. To nie tylko zmniejsza ryzyko dalszego szyfrowania, ale także pomaga powstrzymać potencjalne rozprzestrzenianie się oprogramowania ransomware na inne komputery w tej samej sieci. Co istotne, wyeliminowanie zagrożenia ransomware nie przywraca automatycznie dostępu do plików i danych, które zostały już zaszyfrowane.

Zastosuj solidne podejście do zabezpieczeń na wszystkich urządzeniach

Aby zabezpieczyć maszyny i dane przed atakami ransomware, zdecydowanie zaleca się użytkownikom wdrożenie kompleksowego zestawu środków mających na celu zapobieganie, wykrywanie i łagodzenie skutków. Oto najważniejsze zalecenia:

  • Zainstaluj i zaktualizuj oprogramowanie zabezpieczające : korzystaj z renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem, aby wykrywać i blokować oprogramowanie ransomware. Aktualizuj oprogramowanie zabezpieczające, aby zapewnić ochronę przed najnowszymi zagrożeniami.
  • Regularnie aktualizuj systemy operacyjne i oprogramowanie : szybko aktualizuj systemy operacyjne, aplikacje i oprogramowanie, aby załatać luki w zabezpieczeniach, które mogą zostać wykorzystane przez oprogramowanie ransomware.
  • Zachowaj ostrożność w przypadku wiadomości e-mail : Unikaj otwierania wiadomości e-mail z nieznanych lub podejrzanych źródeł. Powstrzymaj się od interakcji z linkami i pobierania załączników z niechcianych wiadomości e-mail.
  • Regularnie twórz kopie zapasowe danych : wykonuj regularne kopie zapasowe ważnych informacji na urządzeniu zewnętrznym lub w bezpiecznej usłudze w chmurze. Upewnij się, że kopie zapasowe są przechowywane w trybie offline lub z ograniczonym dostępem, aby zapobiec ich naruszeniu przez oprogramowanie ransomware.
  • Używaj środków bezpieczeństwa sieci : Stosuj zapory ogniowe, systemy wykrywania/zapobiegania włamaniom i bezpieczne sieci Wi-Fi, aby chronić przed nieautoryzowanym dostępem i rozprzestrzenianiem się oprogramowania ransomware.
  • Włącz uwierzytelnianie dwuskładnikowe (2FA) : wdrażaj uwierzytelnianie 2FA za każdym razem, gdy możesz, aby wzmocnić swoje bezpieczeństwo i utrudnić nieautoryzowanym użytkownikom uzyskanie dostępu.
  • Edukuj i szkol użytkowników : Edukuj użytkowników na temat zagrożeń związanych z atakami phishingowymi i taktykami inżynierii społecznej stosowanymi przez cyberprzestępców. Zapewnij szkolenia dotyczące rozpoznawania i zgłaszania potencjalnych zagrożeń.
  • Ogranicz uprawnienia użytkowników : Ogranicz uprawnienia użytkowników tylko do poziomu niezbędnego dla ich ról, minimalizując wpływ potencjalnej infekcji oprogramowaniem ransomware.

Łącząc te środki, użytkownicy mogą stworzyć solidną ochronę przed atakami oprogramowania ransomware, zmniejszając ryzyko infekcji i minimalizując potencjalny wpływ na ich urządzenia i dane.

Żądanie okupu DoNex Ransomware jest następujące:

'!!! DoNex ransomware warning !!!

Your data are stolen and encrypted

The data will be published on TOR website if you do not pay the ransom

Links for Tor Browser:

What guarantees that we will not deceive you?

We are not a politically motivated group and we do not need anything other than your money.

If you pay, we will provide you the programs for decryption and we will delete your data.

If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.

Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.

You need contact us and decrypt one file for free on these TOR sites with your personal DECRYPTION ID

Download and install TOR Browser hxxps://www.torproject.org/
Write to a chat and wait for the answer, we will always answer you.

You can install qtox to contanct us online hxxps://tox.chat/download.html
Tox ID Contact: 2793D009872AF80ED9B1A461F7B9BD6209 744047DC1707A42CB622053716AD4BA624193606C9

Mail (OnionMail) Support: donexsupport@onionmail.org

Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!

Warning! If you do not pay the ransom we will attack your company repeatedly again!'

Popularne

Najczęściej oglądane

Ładowanie...