Datah Ransomware

Ekspertët e sigurisë së informacionit kanë zbuluar kohët e fundit një kërcënim të ri shqetësues ransomware të njohur si Datah Ransomware. Ky softuer i dëmshëm kodon një spektër të gjerë të llojeve të skedarëve në sistemin e komprometuar, duke i bërë ato të paarritshme për viktimën. Përveç enkriptimit të skedarëve, Datah lë pas një shënim shpërblese të titulluar '+README-WARNING+.txt', i cili përfshin informacione kontakti dhe udhëzime të mëtejshme për viktimën.

Për më tepër, Datah shkon një hap më tej duke riemërtuar skedarët e koduar. Ai e arrin këtë duke shtuar identifikues specifikë në emrat e skedarëve, duke përfshirë ID-në unike të viktimës, adresën e emailit 'datahelper@onionmail.org' dhe shtesën '.datah'. Për shembull, një skedar i quajtur fillimisht "1.doc" do të transformohej në "1.doc.[2AF30FA3].[datahelper@onionmail.org].datah", ndërsa "2.pdf" do të bëhej "2.pdf".[ 2AF30FA3].[datahelper@onionmail.org].datah' e kështu me radhë. Vlen të përmendet se Datah është klasifikuar si një variant që i përket familjes Makop Ransomware .

Viktimat e Datah Ransomware kanë peng të dhënat e tyre

Shënimi i shpërblesës që shoqëron Datah Ransomware jep një mesazh të qartë për viktimat: skedarët e tyre janë të koduar, por struktura themelore e skedarit mbetet e paprekur. Shënimi thekson se e vetmja rrugë drejt rikuperimit është përmes pagesës për kriminelët kibernetikë përgjegjës për kriptim. Për të rrënjosur një ndjenjë besimi, aktorët e kërcënimit ofrojnë një deshifrim provë të dy skedarëve të thjeshtë me madhësi të kufizuar, duke shfaqur aftësinë e tyre për të deshifruar skedarët pas marrjes së pagesës.

Detajet e kontaktit sigurohen përmes një adrese emaili (datahelper@onionmail.org) dhe një ID TOX, duke i lejuar viktimat të fillojnë komunikimin me autorët. Sidoqoftë, shënimi përfundon me një paralajmërim të ashpër kundër përpjekjes për të ndryshuar skedarët e koduar në mënyrë të pavarur. Veprime të tilla mund të rezultojnë në humbjen e të dhënave dhe çelësit privat të nevojshëm për deshifrimin, duke çuar potencialisht në pasoja të pakthyeshme për viktimën.

Është thelbësore që viktimat të mos i nënshtrohen kërkesave për shpërblim, pasi nuk ka asnjë garanci që kriminelët kibernetikë do të përmbushin premtimin e tyre për sigurimin e mjeteve të deshifrimit pas marrjes së pagesës. Për më tepër, heqja e shpejtë e ransomware nga kompjuterët e infektuar është thelbësore. Të bësh këtë jo vetëm që redukton rrezikun e kriptimit të mëtejshëm, por gjithashtu ndihmon në parandalimin e përhapjes së mundshme të ransomware në kompjuterë të tjerë brenda të njëjtit rrjet, duke zbutur ndikimin e përgjithshëm të sulmit.

Masat e rëndësishme mbrojtëse për t'u zbatuar në të gjitha pajisjet

Zbatimi i masave të rëndësishme mbrojtëse në të gjitha pajisjet është thelbësor për të mbrojtur të dhënat nga kërcënimet e ransomware. Këtu janë hapat kryesorë që përdoruesit duhet të ndërmarrin:

  • Përditësimet e rregullta të softuerit : Sigurohuni që sistemet operative, aplikacionet dhe programet e sigurisë të përditësohen rregullisht. Përditësimet shpesh përfshijnë arna që rregullojnë dobësitë e shfrytëzuara nga ransomware.
  • Instaloni softuerin anti-malware : Përdorni softuer sigurie me reputacion me mbrojtje në kohë reale kundër ransomware dhe kërcënimeve të tjera. Aktivizo përditësimet automatike dhe skanimet e rregullta.
  • Fjalëkalime të forta dhe vërtetimi me shumë faktorë (MFA) : Përdorni fjalëkalime komplekse dhe aktivizoni MFA kudo që të jetë e mundur për të shtuar një shtresë shtesë sigurie. Shmangni përdorimin e të njëjtit fjalëkalim për shumë llogari.
  • Rezervimi i të dhënave rregullisht : Krijoni kopje rezervë të rregullt të skedarëve thelbësorë dhe ruajini ato në mënyrë të sigurt jashtë linje ose në renë kompjuterike. Rezervimet e automatizuara dhe të koduara sigurojnë integritetin e të dhënave dhe lehtësojnë restaurimin në rast të një sulmi ransomware.
  • Edukoni përdoruesit : Trajnoni përdoruesit të njohin emailet e phishing, lidhjet e dyshimta dhe bashkëngjitjet mashtruese. Inkurajoni skepticizmin ndaj emaileve të papritura ose kërkesave për informacione të ndjeshme.
  • Kufizoni privilegjet e përdoruesit : Miratoni parimin e privilegjit më të vogël, duke kufizuar aksesin e përdoruesit vetëm në atë që është e nevojshme për rolin e tyre të punës. Kjo kufizon ndikimin e ransomware duke zvogëluar aftësinë e tij për t'u përhapur në të gjithë rrjetin.
  • Aktivizo mbrojtjen e mureve të zjarrit : Aktivizoni dhe përditësoni rregullisht muret e zjarrit në pajisjet dhe rrjetet për të filtruar trafikun në hyrje dhe në dalje, duke bllokuar lidhjet potencialisht të dëmshme.
  • Duke zbatuar me zell këto masa mbrojtëse, përdoruesit mund të zvogëlojnë shanset për të qenë viktima të sulmeve të ransomware dhe të ruajnë të dhënat e tyre të vlefshme.

    Teksti i plotë i shënimit të shpërblesës që shoqëron Datah Ransomware thotë:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Në trend

    Më e shikuara

    Po ngarkohet...