Banta sa Database Ransomware Datah Ransomware

Datah Ransomware

Kamakailan ay natuklasan ng mga eksperto sa seguridad ng impormasyon ang tungkol sa bagong banta sa ransomware na kilala bilang Datah Ransomware. Ang nakapipinsalang software na ito ay nag-e-encrypt ng malawak na spectrum ng mga uri ng file sa nakompromisong system, na ginagawang hindi naa-access ng biktima ang mga ito. Bilang karagdagan sa pag-encrypt ng mga file, nag-iiwan si Datah ng ransom note na pinamagatang '+README-WARNING+.txt,' na kinabibilangan ng impormasyon sa pakikipag-ugnayan at karagdagang mga tagubilin para sa biktima.

Bukod dito, ang Datah ay nagpapatuloy ng isang hakbang sa pamamagitan ng pagpapalit ng pangalan sa mga naka-encrypt na file. Nakakamit ito sa pamamagitan ng pagdaragdag ng mga partikular na identifier sa mga filename, kabilang ang natatanging ID ng biktima, ang email address na 'datahelper@onionmail.org', at ang extension na '.datah'. Halimbawa, ang isang file na orihinal na pinangalanang '1.doc' ay gagawing '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah,' habang ang '2.pdf' ay magiging '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' at iba pa. Kapansin-pansin na ang Datah ay inuri bilang isang variant na kabilang sa pamilyang Makop Ransomware .

Na-hostage ng mga biktima ng Datah Ransomware ang Kanilang Data

Ang ransom note na kasama ng Datah Ransomware ay naghahatid ng malinaw na mensahe sa mga biktima: ang kanilang mga file ay na-encrypt, ngunit ang pinagbabatayan na istraktura ng file ay nananatiling buo. Binibigyang-diin ng tala na ang tanging landas sa pagbawi ay sa pamamagitan ng pagbabayad sa mga cybercriminal na responsable para sa pag-encrypt. Upang magtanim ng pakiramdam ng pagtitiwala, nag-aalok ang mga banta ng aktor ng pagsubok na pag-decryption ng dalawang simpleng file na may limitadong laki, na nagpapakita ng kanilang kakayahang mag-decrypt ng mga file sa pagtanggap ng bayad.

Ang mga detalye sa pakikipag-ugnayan ay ibinibigay sa pamamagitan ng isang email address (datahelper@onionmail.org) at isang TOX ID, na nagpapahintulot sa mga biktima na magsimula ng komunikasyon sa mga may kasalanan. Gayunpaman, ang tala ay nagtatapos sa isang matinding babala laban sa pagtatangkang baguhin ang mga naka-encrypt na file nang nakapag-iisa. Ang ganitong mga aksyon ay maaaring magresulta sa pagkawala ng data at ang pribadong key na kinakailangan para sa pag-decryption, na posibleng humantong sa hindi maibabalik na mga kahihinatnan para sa biktima.

Napakahalaga para sa mga biktima na huwag sumuko sa mga hinihingi ng ransom, dahil walang garantiya na tutuparin ng mga cybercriminal ang kanilang pangako sa pagbibigay ng mga tool sa pag-decryption pagkatapos matanggap ang bayad. Bilang karagdagan, ang mabilis na pag-alis ng ransomware mula sa mga nahawaang computer ay mahalaga. Ang paggawa nito ay hindi lamang nakakabawas sa panganib ng karagdagang pag-encrypt ngunit nakakatulong din na maiwasan ang potensyal na pagkalat ng ransomware sa iba pang mga computer sa loob ng parehong network, na nagpapagaan sa pangkalahatang epekto ng pag-atake.

Mga Mahalagang Depensibong Panukala na Ipapatupad sa Lahat ng Mga Device

Ang pagpapatupad ng mahahalagang hakbang sa pagtatanggol sa lahat ng device ay mahalaga upang maprotektahan ang data mula sa mga banta ng ransomware. Narito ang mga pangunahing hakbang na dapat gawin ng mga user:

  • Mga Regular na Update sa Software : Tiyaking regular na ina-update ang mga operating system, application at software ng seguridad. Kadalasang kasama sa mga update ang mga patch na nag-aayos ng mga kahinaan na pinagsamantalahan ng ransomware.
  • Mag-install ng Anti-Malware Software : Gumamit ng mapagkakatiwalaang software ng seguridad na may real-time na proteksyon laban sa ransomware at iba pang mga banta. Paganahin ang mga awtomatikong pag-update at regular na pag-scan.
  • Mga Malakas na Password at Multi-Factor Authentication (MFA) : Gumamit ng mga kumplikadong password at paganahin ang MFA hangga't maaari upang magdagdag ng karagdagang layer ng seguridad. Iwasang gamitin ang parehong password para sa maraming account.
  • Regular na Pag-backup ng Data : Mag-set up ng mga regular na backup ng mahahalagang file at iimbak ang mga ito nang secure offline o sa cloud. Tinitiyak ng mga naka-automate, naka-encrypt na backup ang integridad ng data at pinapadali ang pagpapanumbalik sa kaso ng pag-atake ng ransomware.
  • Turuan ang Mga User : Sanayin ang mga user sa pagkilala sa mga email ng phishing, mga kahina-hinalang link, at mga mapanlinlang na attachment. Hikayatin ang pag-aalinlangan sa mga hindi inaasahang email o mga kahilingan para sa sensitibong impormasyon.
  • Limitahan ang Mga Pribilehiyo ng User : Ipatupad ang prinsipyo ng hindi bababa sa pribilehiyo, na naghihigpit sa access ng user sa kung ano lang ang kinakailangan para sa kanilang tungkulin sa trabaho. Nililimitahan nito ang epekto ng ransomware sa pamamagitan ng pagbawas sa kakayahang kumalat sa buong network.
  • Paganahin ang Proteksyon ng Firewall : I-activate at regular na i-update ang mga firewall sa mga device at network upang i-filter ang papasok at papalabas na trapiko, na humaharang sa mga potensyal na nakakapinsalang koneksyon.
  • Sa pamamagitan ng masigasig na pagpapatupad ng mga hakbang na ito sa pagtatanggol, mababawasan ng mga user ang pagkakataong maging biktima ng mga pag-atake ng ransomware at mapangalagaan ang kanilang mahalagang data.

    Ang buong teksto ng ransom note na kasama ng Datah Ransomware ay nagbabasa:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Trending

    Pinaka Nanood

    Naglo-load...