Podjetje o grožnjah Ransomware Datah Ransomware

Datah Ransomware

Strokovnjaki za informacijsko varnost so nedavno odkrili zaskrbljujočo novo grožnjo izsiljevalske programske opreme, znano kot Datah Ransomware. Ta škodljiva programska oprema šifrira širok spekter vrst datotek v ogroženem sistemu, zaradi česar so žrtve nedostopne. Poleg šifriranih datotek Datah za seboj pusti sporočilo o odkupnini z naslovom '+README-WARNING+.txt', ki vključuje kontaktne podatke in nadaljnja navodila za žrtev.

Poleg tega gre Datah še korak dlje s preimenovanjem šifriranih datotek. To doseže tako, da imenom datotek doda posebne identifikatorje, vključno z edinstvenim ID-jem žrtve, e-poštnim naslovom 'datahelper@onionmail.org' in končnico '.datah'. Na primer, datoteka s prvotnim imenom »1.doc« bi bila pretvorjena v »1.doc.[2AF30FA3].[datahelper@onionmail.org].datah,« medtem ko bi »2.pdf« postal »2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah' in tako naprej. Omeniti velja, da je Datah razvrščen kot različica, ki pripada družini Makop Ransomware .

Žrtvam izsiljevalske programske opreme Datah so njihovi podatki vzeti za talce

Obvestilo o odkupnini, ki spremlja izsiljevalsko programsko opremo Datah, prinaša žrtvam jasno sporočilo: njihove datoteke so bile šifrirane, vendar osnovna struktura datoteke ostaja nedotaknjena. Opomba poudarja, da je edina pot do izterjave prek plačila kibernetskim kriminalcem, odgovornim za šifriranje. Da bi vzbudili občutek zaupanja, akterji groženj ponujajo testno dešifriranje dveh preprostih datotek omejene velikosti, ki prikazujejo njihovo sposobnost dešifriranja datotek po prejemu plačila.

Kontaktni podatki so na voljo prek e-poštnega naslova (datahelper@onionmail.org) in TOX ID-ja, kar žrtvam omogoča, da začnejo komunikacijo s storilci. Vendar pa se opomba zaključi z ostrim opozorilom pred poskusi neodvisnega spreminjanja šifriranih datotek. Takšna dejanja lahko povzročijo izgubo podatkov in zasebnega ključa, potrebnega za dešifriranje, kar lahko povzroči nepopravljive posledice za žrtev.

Za žrtve je ključnega pomena, da ne podležejo zahtevam po odkupnini, saj ni nobenega zagotovila, da bodo kibernetski kriminalci po prejemu plačila izpolnili svojo obljubo o zagotavljanju orodij za dešifriranje. Poleg tega je bistvenega pomena hitra odstranitev izsiljevalske programske opreme iz okuženih računalnikov. S tem ne zmanjšate le tveganja nadaljnjega šifriranja, temveč pomagate tudi preprečiti morebitno širjenje izsiljevalske programske opreme na druge računalnike v istem omrežju, kar ublaži celoten vpliv napada.

Ključni obrambni ukrepi, ki jih je treba izvajati na vseh napravah

Izvajanje ključnih obrambnih ukrepov na vseh napravah je bistvenega pomena za zaščito podatkov pred grožnjami izsiljevalske programske opreme. Tu so ključni koraki, ki jih morajo uporabniki narediti:

  • Redne posodobitve programske opreme : Zagotovite, da se operacijski sistemi, aplikacije in varnostna programska oprema redno posodabljajo. Posodobitve pogosto vključujejo popravke, ki odpravljajo ranljivosti, ki jih izkorišča izsiljevalska programska oprema.
  • Namestite programsko opremo za zaščito pred zlonamerno programsko opremo : uporabljajte priznano varnostno programsko opremo s sprotno zaščito pred izsiljevalsko programsko opremo in drugimi grožnjami. Omogočite samodejne posodobitve in redne preglede.
  • Močna gesla in večfaktorska avtentikacija (MFA) : Uporabite zapletena gesla in omogočite MFA, kjer koli je to mogoče, da dodate dodatno raven varnosti. Izogibajte se uporabi istega gesla za več računov.
  • Redno varnostno kopirajte podatke : Nastavite redne varnostne kopije bistvenih datotek in jih varno shranite brez povezave ali v oblaku. Avtomatizirane, šifrirane varnostne kopije zagotavljajo celovitost podatkov in olajšajo obnovitev v primeru napada izsiljevalske programske opreme.
  • Izobražite uporabnike : usposobite uporabnike za prepoznavanje lažnih e-poštnih sporočil, sumljivih povezav in goljufivih prilog. Spodbujajte skepticizem do nepričakovanih e-poštnih sporočil ali zahtev po občutljivih informacijah.
  • Omejite uporabniške privilegije : Sprejmite načelo najmanjših privilegijev in omejujte uporabniški dostop le na tisto, kar je potrebno za njihovo delovno vlogo. To omejuje vpliv izsiljevalske programske opreme z zmanjšanjem njene zmožnosti širjenja po omrežju.
  • Omogoči zaščito požarnega zidu : aktivirajte in redno posodabljajte požarne zidove na napravah in omrežjih, da filtrirate dohodni in odhodni promet ter blokirate potencialno škodljive povezave.
  • Z vestnim izvajanjem teh obrambnih ukrepov lahko uporabniki zmanjšajo možnosti, da postanejo žrtve napadov izsiljevalske programske opreme, in zaščitijo svoje dragocene podatke.

    Celotno besedilo obvestila o odkupnini, ki spremlja izsiljevalsko programsko opremo Datah, se glasi:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    V trendu

    Najbolj gledan

    Nalaganje...