Desolator вирус-вымогатель

Важность защиты личных и корпоративных устройств от киберугроз невозможно переоценить. Программы-вымогатели, особенно разрушительная форма вредоносного ПО, продолжает развиваться, нацеливаясь на ничего не подозревающих пользователей и требуя плату за расшифровку данных. Среди новейших и наиболее коварных штаммов — Desolator Ransomware, рассчитанная угроза, которая использует страх, срочность и обман для эксплуатации своих жертв. Понимание того, как она работает и как защититься от нее, необходимо для любого, кто использует подключенное устройство.

Desolator Ransomware: беспощадный угонщик файлов

Desolator Ransomware разработан для шифрования пользовательских данных и принуждения жертв платить выкуп. При проникновении в систему эта вредоносная программа шифрует файлы, добавляя расширение «.desolated» к каждому заблокированному элементу. Все данные становятся недоступными, будь то изображения, документы или архивы.

После завершения шифрования Desolator меняет обои рабочего стола пользователя на сообщение с требованием выкупа и помещает на рабочий стол текстовый файл с именем «RecoverYourFiles.txt». В содержимом этой записки жертве сообщается, что ее файлы были зашифрованы с целью получения финансовой выгоды. Злоумышленники предоставляют адрес электронной почты для связи и требуют начать общение в течение 48 часов. Жертвам разрешается расшифровать один некритический файл (менее 100 МБ) в качестве демонстрации «добросовестности», но их строго предупреждают не вмешиваться в файлы и не использовать сторонние инструменты.

Обман, стоящий за требованиями

Киберпреступники, стоящие за Desolator, утверждают, что выплата выкупа — единственный путь к восстановлению данных, и это утверждение не только манипулятивно, но и ненадежно. Во многих случаях жертвы, которые платят, так и не получают обещанных инструментов дешифрования. Кроме того, поддержка преступных операций только подпитывает дальнейшие атаки. Исследователи безопасности единогласно рекомендуют не платить выкупы.

К сожалению, удаление угрозы Desolator с устройства не расшифровывает пораженные файлы. Единственный надежный метод восстановления — восстановление из чистых, безопасных резервных копий, созданных до заражения.

Как распространяется Desolator: мастер-класс по обману

Desolator Ransomware не полагается на грубую силу; вместо этого он использует хитрость и дезориентацию. Наиболее распространенные векторы заражения включают:

  • Фишинговые письма с мошенническими вложениями или встроенными ссылками
  • Поддельные обновления программного обеспечения и взломанные программные инструменты
  • Загрузки с ненадежных или пиратских сайтов
  • Троянские программы-дропперы, замаскированные под легальное программное обеспечение
  • Вредоносная реклама и скрытые загрузки на взломанных веб-сайтах
  • Эксплуатация незащищенных сетей или устройств

Программы-вымогатели также могут распространяться через съемные носители или уязвимые системы в локальных сетях, что позволяет им выходить за пределы первоначальной точки заражения.

Кибергигиена: ваш арсенал цифровой защиты

Чтобы избежать вероятности стать жертвой Desolator или подобных угроз, пользователи должны следовать многоуровневому подходу безопасности. Вот наиболее эффективные практики для принятия:

  1. Усиление безопасности системы
  • Регулярно обновляйте операционные системы, программное обеспечение и средства безопасности.
  • Установите надежное антивирусное программное обеспечение и обеспечьте защиту в режиме реального времени.
  • Используйте надежные уникальные пароли и внедряйте многофакторную аутентификацию, где это возможно.
  • Настройте брандмауэры для ограничения несанкционированного доступа к сети.
  1. Практикуйте безопасные привычки работы на компьютере
  • Не следует открывать или нажимать на вложения электронной почты или ссылки из неизвестных или сомнительных источников.
  • Избегайте загрузки программного обеспечения из неофициальных или пиратских источников.
  • Отключайте макросы в файлах Office, если в этом нет крайней необходимости.
  • Регулярно создавайте резервные копии важных данных на внешних дисках или в защищенных облачных сервисах.
  • Отключайте устройства резервного копирования, когда они не используются, чтобы предотвратить попадание на них вредоносных программ.

Заключительные мысли: будьте бдительны, оставайтесь защищенными

Desolator Ransomware — это суровое напоминание о том, насколько разрушительными могут быть современные вредоносные программы. Хотя инструменты кибербезопасности имеют решающее значение, информированное и осторожное поведение остается наиболее эффективным барьером против атак программ-вымогателей. Оставаясь образованными, бдительными и проактивными, пользователи могут значительно снизить вероятность стать жертвами и гарантировать, что их данные, конфиденциальность и душевное спокойствие останутся нетронутыми.

Сообщения

Были найдены следующие сообщения, связанные с Desolator вирус-вымогатель:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

В тренде

Наиболее просматриваемые

Загрузка...