แรนซัมแวร์ Desolator

ความสำคัญของการปกป้องอุปกรณ์ส่วนบุคคลและองค์กรจากภัยคุกคามทางไซเบอร์นั้นไม่สามารถพูดเกินจริงได้ Ransomware ซึ่งเป็นมัลแวร์ประเภทหนึ่งที่ทำลายล้างได้อย่างมาก ยังคงพัฒนาต่อไป โดยกำหนดเป้าหมายไปที่ผู้ใช้ที่ไม่สงสัยและเรียกร้องเงินค่าถอดรหัสข้อมูล Desolator Ransomware ถือเป็นสายพันธุ์ใหม่ล่าสุดและร้ายกาจที่สุด ภัยคุกคามที่คำนวณมาอย่างดีซึ่งใช้ประโยชน์จากความกลัว ความเร่งด่วน และการหลอกลวงเพื่อแสวงหาผลประโยชน์จากเหยื่อ การทำความเข้าใจถึงการทำงานของ Ransomware และวิธีป้องกัน Ransomware ถือเป็นสิ่งสำคัญสำหรับทุกคนที่ใช้อุปกรณ์ที่เชื่อมต่ออยู่

Desolator Ransomware: ผู้บุกรุกไฟล์ที่ไร้ความปราณี

Desolator Ransomware ได้รับการออกแบบมาเพื่อเข้ารหัสข้อมูลผู้ใช้และบังคับให้เหยื่อจ่ายค่าไถ่ เมื่อแทรกซึมเข้าไปในระบบ มัลแวร์ตัวนี้จะเข้ารหัสไฟล์โดยเพิ่มนามสกุล '.desolated' ให้กับทุกรายการที่ถูกล็อก ข้อมูลทั้งหมดจะไม่สามารถเข้าถึงได้ ไม่ว่าจะเป็นรูปภาพ เอกสาร หรือไฟล์เก็บถาวร

เมื่อการเข้ารหัสเสร็จสิ้น Desolator จะเปลี่ยนวอลเปเปอร์เดสก์ท็อปของผู้ใช้เป็นข้อความเรียกค่าไถ่และวางไฟล์ข้อความชื่อ 'RecoverYourFiles.txt' ไว้บนเดสก์ท็อป เนื้อหาของบันทึกนี้จะแจ้งให้เหยื่อทราบว่าไฟล์ของพวกเขาถูกเข้ารหัสเพื่อแสวงหาผลกำไรทางการเงิน ผู้โจมตีให้ที่อยู่อีเมลสำหรับติดต่อและเรียกร้องให้เริ่มการติดต่อภายใน 48 ชั่วโมง เหยื่อได้รับอนุญาตให้ถอดรหัสไฟล์ที่ไม่สำคัญได้หนึ่งไฟล์ (น้อยกว่า 100 MB) เพื่อแสดงถึง 'ความสุจริตใจ' แต่ได้รับคำเตือนอย่างเข้มงวดไม่ให้แก้ไขไฟล์หรือใช้เครื่องมือของบุคคลที่สาม

ความหลอกลวงเบื้องหลังความต้องการ

อาชญากรไซเบอร์ที่อยู่เบื้องหลัง Desolator อ้างว่าการจ่ายค่าไถ่เป็นหนทางเดียวที่จะกู้คืนข้อมูลได้ ซึ่งการเรียกร้องดังกล่าวไม่เพียงแต่เป็นการหลอกลวงเท่านั้นแต่ยังไม่น่าเชื่อถืออีกด้วย ในหลายกรณี เหยื่อที่จ่ายเงินจะไม่เคยได้รับเครื่องมือถอดรหัสตามที่สัญญาไว้ นอกจากนี้ การสนับสนุนปฏิบัติการทางอาชญากรรมยังกระตุ้นให้เกิดการโจมตีเพิ่มเติมอีกด้วย นักวิจัยด้านความปลอดภัยแนะนำเป็นเอกฉันท์ว่าไม่ควรจ่ายค่าไถ่

น่าเสียดายที่การลบภัยคุกคาม Desolator ออกจากอุปกรณ์ไม่สามารถถอดรหัสไฟล์ที่ได้รับผลกระทบได้ วิธีการกู้คืนที่เชื่อถือได้เพียงวิธีเดียวคือการกู้คืนจากการสำรองข้อมูลที่ปลอดภัยและสะอาดซึ่งสร้างขึ้นก่อนการติดเชื้อ

ความสิ้นหวังแพร่กระจายไปอย่างไร: บทเรียนชั้นยอดแห่งการหลอกลวง

Desolator Ransomware ไม่ได้อาศัยกำลังดุร้าย แต่ใช้เล่ห์เหลี่ยมและหลอกลวงแทน พาหะการติดเชื้อที่พบบ่อยที่สุด ได้แก่:

  • อีเมล์ฟิชชิ่งที่มีไฟล์แนบหลอกลวงหรือลิงค์ที่ฝังอยู่
  • การอัปเดตซอฟต์แวร์ปลอมและเครื่องมือซอฟต์แวร์ที่แคร็ก
  • ดาวน์โหลดจากเว็บไซต์ที่ไม่น่าเชื่อถือหรือละเมิดลิขสิทธิ์
  • ดรอปเปอร์โทรจันปลอมตัวเป็นซอฟต์แวร์ถูกกฎหมาย
  • การโฆษณาแบบมัลแวร์และการดาวน์โหลดแบบผ่านๆ บนเว็บไซต์ที่ถูกบุกรุก
  • การใช้ประโยชน์จากเครือข่ายหรืออุปกรณ์ที่ไม่ปลอดภัย
  • Ransomware สามารถแพร่กระจายได้ผ่านสื่อแบบถอดได้หรือระบบที่มีช่องโหว่บนเครือข่ายท้องถิ่น ซึ่งทำให้สามารถลุกลามไปไกลกว่าจุดเริ่มแรกของการโจมตีได้

    Cyber Hygiene: คลังอาวุธป้องกันดิจิทัลของคุณ

    เพื่อหลีกเลี่ยงโอกาสตกเป็นเหยื่อของ Desolator หรือภัยคุกคามที่คล้ายกัน ผู้ใช้จะต้องปฏิบัติตามแนวทางการรักษาความปลอดภัยแบบหลายชั้น ต่อไปนี้คือแนวทางปฏิบัติที่มีประสิทธิผลที่สุดที่ควรปฏิบัติตาม:

    1. เสริมสร้างระบบรักษาความปลอดภัย
    • ปรับปรุงระบบปฏิบัติการ ซอฟต์แวร์ และเครื่องมือความปลอดภัยให้ทันสมัยอยู่เสมอ
    • ติดตั้งซอฟต์แวร์ป้องกันมัลแวร์ที่เชื่อถือได้ และตรวจสอบว่าได้เปิดใช้งานการป้องกันแบบเรียลไทม์แล้ว
    • ใช้รหัสผ่านที่แข็งแกร่งและไม่ซ้ำกัน และใช้การตรวจสอบปัจจัยหลายชั้นเมื่อทำได้
    • กำหนดค่าไฟร์วอลล์เพื่อจำกัดการเข้าถึงเครือข่ายที่ไม่ได้รับอนุญาต
    1. ปฏิบัติตามนิสัยการใช้คอมพิวเตอร์อย่างปลอดภัย
    • ไม่ควรเปิดหรือคลิกไฟล์แนบในอีเมลหรือลิงก์จากแหล่งที่ไม่รู้จักหรือไม่น่าเชื่อถือ
    • หลีกเลี่ยงการดาวน์โหลดซอฟต์แวร์จากแหล่งที่ไม่เป็นทางการหรือละเมิดลิขสิทธิ์
    • ปิดใช้งานแมโครในไฟล์ Office เว้นแต่จำเป็นจริงๆ
    • สำรองข้อมูลสำคัญไปยังไดรฟ์ภายนอกหรือบริการคลาวด์ที่ปลอดภัยเป็นประจำ
    • ถอดการเชื่อมต่ออุปกรณ์สำรองข้อมูลเมื่อไม่ได้ใช้งานเพื่อป้องกันไม่ให้มัลแวร์เข้าถึงได้

    ความคิดสุดท้าย: เฝ้าระวังและป้องกันตนเอง

    Desolator Ransomware เป็นตัวเตือนใจอย่างชัดเจนว่ามัลแวร์ในยุคใหม่สามารถทำลายล้างได้ขนาดไหน แม้ว่าเครื่องมือรักษาความปลอดภัยทางไซเบอร์จะมีความสำคัญ แต่พฤติกรรมที่มีข้อมูลและระมัดระวังยังคงเป็นอุปสรรคที่ได้ผลที่สุดในการต่อต้านการโจมตีด้วยแรนซัมแวร์ การเรียนรู้ ตื่นตัว และกระตือรือร้นอยู่เสมอจะทำให้ผู้ใช้ลดความเสี่ยงที่จะตกเป็นเหยื่อได้อย่างมาก และมั่นใจได้ว่าข้อมูล ความเป็นส่วนตัว และความสบายใจของพวกเขาจะยังคงอยู่

    ข้อความ

    พบข้อความต่อไปนี้ที่เกี่ยวข้องกับ แรนซัมแวร์ Desolator:

    ====================================================
    ====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
    ====================================================

    If you are reading this, your system has been compromised.
    all your important files are SECURLY LOCKED ,including:
    . Documents
    . Photos
    . Videos
    . Music
    . Databases
    . Archives
    . Projects
    etc...

    We are not politically motivated, our motivations are purely financial.
    we are an independent group of security professionals.
    we have no ties to any government or entity.

    ====================================================
    ====== HOW TO DECRYPT YOUR FILES ======
    ====================================================

    ( OPTIONS 1 ):
    1. Download Tor Browser from here, and connect to the onion network:
    hxxps://www.torproject.org/download/

    2. Contact our support team BEFORE THE DEADLINE at this onion link:
    -

    3. Send your DECRYPTION ID mentioned at the top of this file.

    4. Our team will respond for negotiation and payments

    ( OPTIONS 2 ):
    1. Download Session Messenger from here:
    hxxps://getsession.org/

    2. Contact our support team at this Session ID:
    g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

    3. Send your DECRYPTION ID mentioned at the top of this file.

    ====================================================
    ====== CONTACT DEADLINE : 48 HOURES ======
    ====================================================

    After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
    DO NOT attempt to rename, move, or tamper with encrypted files.
    Any such actions may result in irreversible data loss.

    -> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
    -> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
    -> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
    -> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

    ====================================================
    ====== DECRYPTION PROOF ======
    ====================================================

    . We provide a sample decryption to prove that your files are recoverable
    . Send one of your files ( size < 100 MB ) that doesn't contain any important info
    . We will send you a decrypted sample immediately
    . We will guarantee one-time decryption and you won't be targeted by us ever again

    - The Desolated Collective
    Ransom message presented as a wallpaper:

    Your files are encrypted by Desolator
    Read RecoverYourFiles.txt to decrypt your data
    !!! Do not modify or try to decrypt the files !!!
    !!! this will result in complete data lose !!!
    - The files are recoverable only if you follow our instructions -

    มาแรง

    เข้าชมมากที่สุด

    กำลังโหลด...