Datah Ransomware

Os especialistas em segurança da informação descobriram recentemente uma nova ameaça de ransomware preocupante, conhecida como Datah Ransomware. Este software prejudicial criptografa um amplo espectro de tipos de arquivos no sistema comprometido, tornando-os inacessíveis à vítima. Além de criptografar arquivos, o Datah deixa uma nota de resgate intitulada '+README-WARNING+.txt', que inclui informações de contato e mais instruções para a vítima.

Além disso, o Datah vai um passo além ao renomear os arquivos criptografados. Ele consegue isso anexando identificadores específicos aos nomes dos arquivos, incluindo o ID exclusivo da vítima, o endereço de e-mail 'datahelper@onionmail.org' e a extensão '.datah'. Por exemplo, um arquivo originalmente chamado '1.doc' seria transformado em '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah,' enquanto '2.pdf' se tornaria '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' e assim por diante. Vale ressaltar que o Datah é classificado como uma variante pertencente à família do Makop Ransomware.

As Vítimas do Datah Ransomware Têm Seus Dados Tomados como Reféns

A nota de resgate que acompanha o Datah Ransomware transmite uma mensagem clara às vítimas: seus arquivos foram criptografados, mas a estrutura subjacente do arquivo permanece intacta. A nota enfatiza que o único caminho para a recuperação é através do pagamento aos cibercriminosos responsáveis pela criptografia. Para inspirar uma sensação de confiança, os agentes da ameaça oferecem um teste de descriptografia de dois arquivos simples de tamanho limitado, demonstrando sua capacidade de descriptografar arquivos ao receber o pagamento.

Os detalhes de contato são fornecidos através de um endereço de e-mail (datahelper@onionmail.org) e um TOX ID, permitindo que as vítimas iniciem a comunicação com os perpetradores. No entanto, a nota termina com um alerta severo contra a tentativa de alterar os arquivos criptografados de forma independente. Tais ações podem resultar na perda de dados e da chave privada necessária para a desencriptação, levando potencialmente a consequências irreversíveis para a vítima.

É crucial que as vítimas não sucumbam aos pedidos de resgate, pois não há garantia de que os cibercriminosos cumprirão a sua promessa de fornecer ferramentas de desencriptação após receberem o pagamento. Além disso, a remoção rápida do ransomware dos computadores infectados é essencial. Fazer isso não apenas reduz o risco de criptografia adicional, mas também ajuda a prevenir a possível propagação do ransomware para outros computadores na mesma rede, mitigando o impacto geral do ataque.

Medidas Defensivas Cruciais para Implementar em Todos os Dispositivos

A implementação de medidas defensivas cruciais em todos os dispositivos é essencial para proteger os dados contra ameaças de ransomware. Aqui estão as principais etapas que os usuários devem seguir:

  • Atualizações regulares de software : Garanta que os sistemas operacionais, aplicativos e software de segurança sejam atualizados regularmente. As atualizações geralmente incluem patches que corrigem vulnerabilidades exploradas por ransomware.
  • Instale software antimalware : Use software de segurança confiável com proteção em tempo real contra ransomware e outras ameaças. Habilite atualizações automáticas e verificações regulares.
  • Senhas fortes e autenticação multifator (MFA) : Utilize senhas complexas e habilite a MFA sempre que possível para adicionar uma camada extra de segurança. Evite utilizar a mesma senha para várias contas.
  • Faça backup de dados regularmente : Configure backups regulares de arquivos essenciais e armazene-os com segurança off-line ou na nuvem. Backups automatizados e criptografados garantem a integridade dos dados e facilitam a restauração em caso de ataque de ransomware.
  • Eduque os usuários : Treine os usuários para reconhecer e-mails de phishing, links suspeitos e anexos fraudulentos. Incentive o ceticismo em relação a e-mails inesperados ou solicitações de informações confidenciais.
  • Limite os privilégios do usuário : Adote o princípio do menor privilégio, restringindo o acesso do usuário apenas ao necessário para sua função. Isto limita o impacto do ransomware, reduzindo a sua capacidade de propagação pela rede
  • Ative a proteção do firewall : Ative e atualize regularmente firewalls em dispositivos e redes para filtrar o tráfego de entrada e saída, bloqueando conexões potencialmente prejudiciais.

Ao implementar diligentemente essas medidas defensivas, os usuários podem reduzir as chances de serem vítimas de ataques de ransomware e proteger seus dados valiosos.

O texto completo da nota de resgate que acompanha o Datah Ransomware diz:

'::: Greetings :::

Little FAQ:

.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

.2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us.

.3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

.4.
Q: How to contact with you?
A: You can write us to our mailbox: datahelper@onionmail.org
Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
You can download TOX: hxxps://qtox.github.io/

.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

.6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...