Podjetje o grožnjah Ransomware Izsiljevalska programska oprema Desolator

Izsiljevalska programska oprema Desolator

Pomena zaščite osebnih in organizacijskih naprav pred kibernetskimi grožnjami ni mogoče preceniti. Izsiljevalska programska oprema, še posebej uničujoča oblika zlonamerne programske opreme, se nenehno razvija, cilja na nič hudega sluteče uporabnike in zahteva plačilo za dešifriranje podatkov. Med najnovejšimi in bolj zahrbtnimi sevi je izsiljevalska programska oprema Desolator, preračunljiva grožnja, ki izkorišča svoje žrtve s pomočjo strahu, nujnosti in prevare. Razumevanje delovanja in načinov zaščite pred njo je bistvenega pomena za vse, ki uporabljajo povezano napravo.

Izsiljevalska programska oprema Desolator: neusmiljen ugrabitelj datotek

Izsiljevalska programska oprema Desolator je zasnovana za šifriranje uporabniških podatkov in prisiljevanje žrtev k plačilu odkupnine. Ko ta zlonamerna programska oprema vdre v sistem, šifrira datoteke in vsakemu zaklenjenemu elementu doda končnico ».desolated«. Vsi podatki postanejo nedostopni, ne glede na to, ali gre za slike, dokumente ali arhive.

Ko je šifriranje končano, Desolator spremeni ozadje uporabnikovega namizja v sporočilo z zahtevo po odkupnini in na namizje namesti besedilno datoteko z imenom »RecoverYourFiles.txt«. Vsebina tega sporočila žrtev obvesti, da so bile njene datoteke šifrirane zaradi finančne koristi. Napadalci posredujejo e-poštni naslov za stik in zahtevajo, da se komunikacija začne v 48 urah. Žrtve lahko dešifrirajo eno nekritično datoteko (manj kot 100 MB) kot dokaz »dobre vere«, vendar so strogo opozorjene, naj ne spreminjajo datotek ali uporabljajo orodij tretjih oseb.

Prevara, ki se skriva za zahtevami

Kibernetski kriminalci, ki stojijo za Desolatorjem, trdijo, da je plačilo odkupnine edina pot do obnovitve podatkov, kar ni le manipulativna, ampak tudi nezanesljiva trditev. V mnogih primerih žrtve, ki plačajo, nikoli ne prejmejo obljubljenih orodij za dešifriranje. Poleg tega podpiranje kriminalnih operacij le še spodbuja nadaljnje napade. Varnostni raziskovalci soglasno odsvetujejo plačevanje odkupnin.

Žal odstranitev grožnje Desolator iz naprave ne dešifrira prizadetih datotek. Edina zanesljiva metoda obnovitve je obnovitev iz čistih, varnih varnostnih kopij, ustvarjenih pred okužbo.

Kako se Desolator širi: Mojstrski tečaj prevare

Izsiljevalska programska oprema Desolator se ne zanaša na surovo silo, temveč uporablja zvitost in zavajanje. Najpogostejši vektorji okužbe vključujejo:

  • Lažna e-poštna sporočila z lažnimi prilogami ali vdelanimi povezavami
  • Lažne posodobitve programske opreme in razpokana programska orodja
  • Prenosi z nezanesljivih ali piratskih spletnih mest
  • Trojanski programi, prikriti kot legitimna programska oprema
  • Zlonamerno oglaševanje in nenamerni prenosi na ogroženih spletnih mestih
  • Izkoriščanje nezaščitenih omrežij ali naprav

Izsiljevalska programska oprema se lahko širi tudi prek odstranljivih medijev ali ranljivih sistemov v lokalnih omrežjih, kar ji omogoča, da doseže začetno točko ogroženosti.

Kibernetska higiena: vaš arzenal digitalne obrambe

Da bi se izognili možnosti, da bi postali žrtev programa Desolator ali podobnih groženj, morajo uporabniki upoštevati večplastni varnostni pristop. Tukaj so najučinkovitejše prakse, ki jih je treba sprejeti:

  1. Okrepite varnost sistema
  • Poskrbite za popolno posodabljanje operacijskih sistemov, programske opreme in varnostnih orodij.
  • Namestite zanesljivo programsko opremo za zaščito pred zlonamerno programsko opremo in zagotovite, da je zaščita v realnem času omogočena.
  • Uporabljajte močna, edinstvena gesla in, kjer je to mogoče, uvedite večfaktorsko overjanje.
  • Konfigurirajte požarne zidove, da omejite nepooblaščen dostop do omrežja.
  1. Vadite varne računalniške navade
  • Prilog e-pošte ali povezav iz neznanih ali dvomljivih virov se ne sme odpirati ali klikati.
  • Izogibajte se prenosu programske opreme iz neuradnih ali piratskih virov.
  • Onemogočite makre v datotekah Office, razen če je to nujno potrebno.
  • Redno varnostno kopirajte pomembne podatke na zunanje pogone ali varne storitve v oblaku.
  • Ko naprave za varnostno kopiranje niso v uporabi, jih izključite, da preprečite dostop zlonamerne programske opreme.

Zaključne misli: Bodite pozorni, ostanite zaščiteni

Izsiljevalska programska oprema Desolator je oster opomnik na to, kako uničujoča je lahko sodobna zlonamerna programska oprema. Čeprav so orodja za kibernetsko varnost ključnega pomena, ozaveščeno in previdno vedenje ostaja najučinkovitejša ovira pred napadi izsiljevalske programske opreme. Z izobraženostjo, budnostjo in proaktivnostjo lahko uporabniki znatno zmanjšajo verjetnost, da postanejo žrtve, in zagotovijo, da njihovi podatki, zasebnost in duševni mir ostanejo nedotaknjeni.

Sporočila

Najdena so bila naslednja sporočila, povezana z Izsiljevalska programska oprema Desolator:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

V trendu

Najbolj gledan

Nalaganje...