Datah Ransomware
Informationssäkerhetsexperter har nyligen upptäckt ett oroande nytt ransomware-hot känt som Datah Ransomware. Denna skadliga programvara krypterar ett brett spektrum av filtyper på det komprometterade systemet, vilket gör dem oåtkomliga för offret. Förutom att kryptera filer, lämnar Datah efter sig en lösensumma med titeln '+README-WARNING+.txt', som innehåller kontaktinformation och ytterligare instruktioner för offret.
Dessutom går Datah ett steg längre genom att byta namn på de krypterade filerna. Den uppnår detta genom att lägga till specifika identifierare till filnamnen, inklusive offrets unika ID, e-postadressen 'datahelper@onionmail.org' och tillägget '.datah'. Till exempel skulle en fil som ursprungligen hette '1.doc' omvandlas till '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah,' medan '2.pdf' skulle bli '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' och så vidare. Det är värt att notera att Datah klassificeras som en variant som tillhör Makop Ransomware -familjen.
Offer för Datah Ransomware har tagit sina uppgifter som gisslan
Lösennotan som medföljer Datah Ransomware ger ett tydligt budskap till offren: deras filer har krypterats, men den underliggande filstrukturen förblir intakt. Noteringen understryker att den enda vägen till återhämtning är genom betalning till de cyberbrottslingar som ansvarar för krypteringen. För att ingjuta en känsla av förtroende erbjuder hotaktörerna en testdekryptering av två enkla filer av begränsad storlek, vilket visar upp deras förmåga att dekryptera filer vid mottagande av betalning.
Kontaktuppgifter tillhandahålls via en e-postadress (datahelper@onionmail.org) och ett TOX-ID, vilket gör att offren kan initiera kommunikation med förövarna. Anteckningen avslutas dock med en skarp varning mot att försöka ändra de krypterade filerna på egen hand. Sådana åtgärder kan resultera i förlust av data och den privata nyckel som krävs för dekryptering, vilket potentiellt kan leda till oåterkalleliga konsekvenser för offret.
Det är avgörande för offren att inte ge efter för krav på lösen, eftersom det inte finns någon garanti för att cyberkriminella kommer att uppfylla sitt löfte om att tillhandahålla dekrypteringsverktyg efter att ha fått betalning. Dessutom är det viktigt att snabbt ta bort ransomware från infekterade datorer. Att göra det minskar inte bara risken för ytterligare kryptering utan hjälper också till att förhindra den potentiella spridningen av ransomware till andra datorer inom samma nätverk, vilket minskar den totala effekten av attacken.
Avgörande defensiva åtgärder att implementera på alla enheter
Att implementera avgörande defensiva åtgärder på alla enheter är viktigt för att skydda data från ransomware-hot. Här är viktiga steg som användare bör ta:
- Regelbundna programuppdateringar : Se till att operativsystem, applikationer och säkerhetsprogram uppdateras regelbundet. Uppdateringar innehåller ofta patchar som åtgärdar sårbarheter som utnyttjas av ransomware.
Genom att flitigt implementera dessa defensiva åtgärder kan användare minska chanserna att bli offer för ransomware-attacker och skydda deras värdefulla data.
Den fullständiga texten i lösennotan som medföljer Datah Ransomware lyder:
'::: Greetings :::
Little FAQ:
.1.
Q: Whats Happen?
A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen..2.
Q: How to recover files?
A: If you wish to decrypt your files you will need to pay us..3.
Q: What about guarantees?
A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee..4.
Q: How to contact with you?
A: You can write us to our mailbox: datahelper@onionmail.org
Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
You can download TOX: hxxps://qtox.github.io/.5.
Q: How will the decryption process proceed after payment?
A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files..6.
Q: If I don t want to pay bad people like you?
A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.:::BEWARE:::
DON'T try to change encrypted files by yourself!
If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'