Hotdatabas Ransomware Datah Ransomware

Datah Ransomware

Informationssäkerhetsexperter har nyligen upptäckt ett oroande nytt ransomware-hot känt som Datah Ransomware. Denna skadliga programvara krypterar ett brett spektrum av filtyper på det komprometterade systemet, vilket gör dem oåtkomliga för offret. Förutom att kryptera filer, lämnar Datah efter sig en lösensumma med titeln '+README-WARNING+.txt', som innehåller kontaktinformation och ytterligare instruktioner för offret.

Dessutom går Datah ett steg längre genom att byta namn på de krypterade filerna. Den uppnår detta genom att lägga till specifika identifierare till filnamnen, inklusive offrets unika ID, e-postadressen 'datahelper@onionmail.org' och tillägget '.datah'. Till exempel skulle en fil som ursprungligen hette '1.doc' omvandlas till '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah,' medan '2.pdf' skulle bli '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' och så vidare. Det är värt att notera att Datah klassificeras som en variant som tillhör Makop Ransomware -familjen.

Offer för Datah Ransomware har tagit sina uppgifter som gisslan

Lösennotan som medföljer Datah Ransomware ger ett tydligt budskap till offren: deras filer har krypterats, men den underliggande filstrukturen förblir intakt. Noteringen understryker att den enda vägen till återhämtning är genom betalning till de cyberbrottslingar som ansvarar för krypteringen. För att ingjuta en känsla av förtroende erbjuder hotaktörerna en testdekryptering av två enkla filer av begränsad storlek, vilket visar upp deras förmåga att dekryptera filer vid mottagande av betalning.

Kontaktuppgifter tillhandahålls via en e-postadress (datahelper@onionmail.org) och ett TOX-ID, vilket gör att offren kan initiera kommunikation med förövarna. Anteckningen avslutas dock med en skarp varning mot att försöka ändra de krypterade filerna på egen hand. Sådana åtgärder kan resultera i förlust av data och den privata nyckel som krävs för dekryptering, vilket potentiellt kan leda till oåterkalleliga konsekvenser för offret.

Det är avgörande för offren att inte ge efter för krav på lösen, eftersom det inte finns någon garanti för att cyberkriminella kommer att uppfylla sitt löfte om att tillhandahålla dekrypteringsverktyg efter att ha fått betalning. Dessutom är det viktigt att snabbt ta bort ransomware från infekterade datorer. Att göra det minskar inte bara risken för ytterligare kryptering utan hjälper också till att förhindra den potentiella spridningen av ransomware till andra datorer inom samma nätverk, vilket minskar den totala effekten av attacken.

Avgörande defensiva åtgärder att implementera på alla enheter

Att implementera avgörande defensiva åtgärder på alla enheter är viktigt för att skydda data från ransomware-hot. Här är viktiga steg som användare bör ta:

  • Regelbundna programuppdateringar : Se till att operativsystem, applikationer och säkerhetsprogram uppdateras regelbundet. Uppdateringar innehåller ofta patchar som åtgärdar sårbarheter som utnyttjas av ransomware.
  • Installera Anti-Malware-programvara : Använd ansedd säkerhetsprogramvara med realtidsskydd mot ransomware och andra hot. Aktivera automatiska uppdateringar och regelbundna genomsökningar.
  • Starka lösenord och multifaktorautentisering (MFA) : Använd komplexa lösenord och aktivera MFA där det är möjligt för att lägga till ett extra lager av säkerhet. Undvik att använda samma lösenord för flera konton.
  • Säkerhetskopiera data regelbundet : Konfigurera regelbundna säkerhetskopior av viktiga filer och lagra dem säkert offline eller i molnet. Automatiserade, krypterade säkerhetskopior säkerställer dataintegritet och underlättar återställning i händelse av en ransomware-attack.
  • Utbilda användare : Utbilda användare i att känna igen nätfiske-e-postmeddelanden, misstänkta länkar och bedrägliga bilagor. Uppmuntra skepsis mot oväntade e-postmeddelanden eller förfrågningar om känslig information.
  • Begränsa användarrättigheter : Anta principen om minsta privilegium, begränsa användarens åtkomst till endast det som är nödvändigt för deras jobbroll. Detta begränsar effekten av ransomware genom att minska dess förmåga att spridas över nätverket.
  • Aktivera brandväggsskydd : Aktivera och uppdatera regelbundet brandväggar på enheter och nätverk för att filtrera in inkommande och utgående trafik och blockera potentiellt skadliga anslutningar.
  • Genom att flitigt implementera dessa defensiva åtgärder kan användare minska chanserna att bli offer för ransomware-attacker och skydda deras värdefulla data.

    Den fullständiga texten i lösennotan som medföljer Datah Ransomware lyder:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    relaterade inlägg

    Trendigt

    Mest sedda

    Läser in...