Banta sa Database Ransomware Desolator Ransomware

Desolator Ransomware

Ang kahalagahan ng pag-iingat ng mga personal at pang-organisasyong device mula sa mga banta sa cyber ay hindi maaaring palakihin. Ang Ransomware, isang partikular na mapanirang anyo ng malware, ay patuloy na umuunlad, na nagta-target sa mga hindi mapag-aalinlanganang user at humihingi ng mga pagbabayad para sa pag-decrypt ng data. Kabilang sa pinakabago at mas mapanlinlang na mga strain ay ang Desolator Ransomware, isang kalkuladong banta na gumagamit ng takot, pagkamadalian, at panlilinlang upang pagsamantalahan ang mga biktima nito. Ang pag-unawa kung paano ito gumagana at kung paano mag-iingat laban dito ay mahalaga para sa sinumang gumagamit ng konektadong device.

Ang Desolator Ransomware: Isang Walang-awang File Hijacker

Ang Desolator Ransomware ay ginawa upang i-encrypt ang data ng user at pilitin ang mga biktima na magbayad ng ransom. Sa paglusot sa isang system, ang malware na ito ay nag-e-encrypt ng mga file, na nagdaragdag ng '.desolated' na extension sa bawat naka-lock na item. Ang lahat ng data ay hindi naa-access maging ito man ay mga imahe, dokumento, o archive.

Kapag nakumpleto na ang pag-encrypt, binabago ng Desolator ang desktop wallpaper ng user sa isang mensaheng ransom at naglalagay ng text file na pinangalanang 'RecoverYourFiles.txt' sa desktop. Ang mga nilalaman ng tala na ito ay nagpapaalam sa biktima na ang kanilang mga file ay na-encrypt para sa pinansiyal na pakinabang. Nagbibigay ang mga umaatake ng email address para sa pakikipag-ugnayan at hinihiling na magsimula ang komunikasyon sa loob ng 48 oras. Ang mga biktima ay pinahihintulutan na i-decrypt ang isang hindi kritikal na file (mas mababa sa 100 MB) bilang isang pagpapakita ng 'magandang loob' ngunit mahigpit na binabalaan na huwag pakialaman ang mga file o gumamit ng mga tool ng third-party.

Ang Panlilinlang sa Likod ng mga Demand

Sinasabi ng mga cybercriminal sa likod ng Desolator na ang pagbabayad ng ransom ay ang tanging landas sa pagbawi ng data, isang claim na hindi lamang manipulatibo ngunit hindi rin mapagkakatiwalaan. Sa maraming mga kaso, ang mga biktima na nagbabayad ay hindi kailanman nakakatanggap ng mga tool sa pag-decryption na ipinangako. Bukod pa rito, ang pagsuporta sa mga kriminal na operasyon ay nagpapalakas lamang ng higit pang mga pag-atake. Ang mga mananaliksik ng seguridad ay nagkakaisang nagpapayo laban sa pagbabayad ng mga ransom.

Sa kasamaang palad, ang pag-alis ng banta ng Desolator mula sa isang device ay hindi nagde-decrypt ng mga apektadong file. Ang tanging maaasahang paraan ng pagbawi ay ang pagpapanumbalik mula sa malinis, secure na mga backup na ginawa bago ang impeksyon.

Paano Kumakalat ang Desolator: Isang Masterclass sa Panlilinlang

Ang Desolator Ransomware ay hindi umaasa sa brute force; sa halip, ito ay gumagamit ng tuso at maling direksyon. Ang pinakakaraniwang mga vector ng impeksyon ay kinabibilangan ng:

  • Mga phishing na email na may mga mapanlinlang na attachment o naka-embed na link
  • Mga pekeng pag-update ng software at mga basag na tool sa software
  • Mga download mula sa hindi mapagkakatiwalaan o pirated na mga website
  • Trojan droppers itinago bilang lehitimong software
  • Malvertising at drive-by na pag-download sa mga nakompromisong website
  • Pagsasamantala sa mga hindi secure na network o device
  • Ang Ransomware ay maaari ding kumalat sa pamamagitan ng naaalis na media o mga masusugatan na sistema sa mga lokal na network, na nagbibigay-daan dito na umabot nang higit pa sa unang punto ng kompromiso.

    Cyber Hygiene: Ang Iyong Digital Defense Arsenal

    Upang maiwasan ang posibilidad na maging biktima ng Desolator o mga katulad na banta, dapat sundin ng mga user ang isang layered na diskarte sa seguridad. Narito ang mga pinakaepektibong kasanayan na dapat gamitin:

    1. Palakasin ang System Security
    • Panatilihing ganap na na-update ang mga operating system, software at mga tool sa seguridad.
    • Mag-install ng maaasahang anti-malware software at tiyaking pinagana ang real-time na proteksyon.
    • Gumamit ng malakas, natatanging mga password at ipatupad ang multi-factor na pagpapatotoo kung posible.
    • I-configure ang mga firewall upang limitahan ang hindi awtorisadong pag-access sa network.
    1. Magsanay ng Ligtas na Mga Gawi sa Pag-compute
    • Hindi dapat buksan o i-click ang mga attachment sa email o link mula sa hindi kilalang mga pinagmulan o nagdududa.
    • Iwasan ang pag-download ng software mula sa hindi opisyal o pirated na mapagkukunan.
    • Huwag paganahin ang mga macro sa mga file ng Office maliban kung talagang kinakailangan.
    • Regular na i-back up ang mahalagang data sa mga external na drive o secure na serbisyo sa cloud.
    • Idiskonekta ang mga backup na device kapag hindi ginagamit upang maiwasang maabot ng malware ang mga ito.

    Pangwakas na Pag-iisip: Manatiling Mapagbantay, Manatiling Protektado

    Ang Desolator Ransomware ay isang malinaw na paalala kung gaano mapanira ang modernong malware. Bagama't mahalaga ang mga tool sa cybersecurity, nananatiling may kaalaman at maingat na pag-uugali ang pinakamabisang hadlang laban sa mga pag-atake ng ransomware. Sa pamamagitan ng pananatiling edukado, mapagbantay, at maagap, maaaring mabawasan ng mga user ang posibilidad na maging biktima at matiyak na mananatiling buo ang kanilang data, privacy, at kapayapaan ng isip.

    Mga mensahe

    Ang mga sumusunod na mensahe na nauugnay sa Desolator Ransomware ay natagpuan:

    ====================================================
    ====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
    ====================================================

    If you are reading this, your system has been compromised.
    all your important files are SECURLY LOCKED ,including:
    . Documents
    . Photos
    . Videos
    . Music
    . Databases
    . Archives
    . Projects
    etc...

    We are not politically motivated, our motivations are purely financial.
    we are an independent group of security professionals.
    we have no ties to any government or entity.

    ====================================================
    ====== HOW TO DECRYPT YOUR FILES ======
    ====================================================

    ( OPTIONS 1 ):
    1. Download Tor Browser from here, and connect to the onion network:
    hxxps://www.torproject.org/download/

    2. Contact our support team BEFORE THE DEADLINE at this onion link:
    -

    3. Send your DECRYPTION ID mentioned at the top of this file.

    4. Our team will respond for negotiation and payments

    ( OPTIONS 2 ):
    1. Download Session Messenger from here:
    hxxps://getsession.org/

    2. Contact our support team at this Session ID:
    g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

    3. Send your DECRYPTION ID mentioned at the top of this file.

    ====================================================
    ====== CONTACT DEADLINE : 48 HOURES ======
    ====================================================

    After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
    DO NOT attempt to rename, move, or tamper with encrypted files.
    Any such actions may result in irreversible data loss.

    -> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
    -> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
    -> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
    -> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

    ====================================================
    ====== DECRYPTION PROOF ======
    ====================================================

    . We provide a sample decryption to prove that your files are recoverable
    . Send one of your files ( size < 100 MB ) that doesn't contain any important info
    . We will send you a decrypted sample immediately
    . We will guarantee one-time decryption and you won't be targeted by us ever again

    - The Desolated Collective
    Ransom message presented as a wallpaper:

    Your files are encrypted by Desolator
    Read RecoverYourFiles.txt to decrypt your data
    !!! Do not modify or try to decrypt the files !!!
    !!! this will result in complete data lose !!!
    - The files are recoverable only if you follow our instructions -

    Trending

    Pinaka Nanood

    Naglo-load...