Banta sa Database Ransomware DoNex Ransomware

DoNex Ransomware

Tinukoy ng mga mananaliksik sa seguridad ng impormasyon (infosec) ang isang variant ng ransomware na kilala bilang DoNex sa panahon ng masusing pagsusuri sa mga potensyal na banta ng malware. Idinisenyo ang ransomware na ito na may pangunahing layunin ng pag-encrypt ng data na nakaimbak sa mga nakompromisong device. Ginagamit ng mga cybercriminal ang mapaminsalang software na ito upang i-lock ang data ng mga biktima, na naglalayong gamitin ito bilang isang paraan ng pangingikil para sa kita.

Sa matagumpay na pagpasok, ang DoNex Ransomware ay nakikipag-ugnayan sa mga apektadong user o organisasyon sa pamamagitan ng pagpapakita ng isang ransom note, na karaniwang may pangalang 'Readme.[VICTIM_ID].txt.' Bukod pa rito, binabago ng banta ang mga filename ng lahat ng naka-encrypt na file sa pamamagitan ng pagdaragdag ng sarili nitong natatanging extension, na nagsisilbing ID para sa partikular na biktima. Halimbawa, ang isang file na orihinal na pinangalanang '1.doc' ay sumasailalim sa pagbabago sa '1.doc.f58A66B61,' habang ang '2.pdf' ay nagiging '2.pdf.f58A66B61,' at iba pa.

Ang DoNex Ransomware ay Nagdudulot ng Malubhang Pinsala sa Mga Infected na Device

Ang ransom note na nauugnay sa DoNex Ransomware ay nagsisimula sa isang babala, na nag-aalerto sa biktima sa pagkakaroon ng banta ng DoNex at ipinapahiwatig na ang kanilang data ay sumailalim sa pag-encrypt. Isang ultimatum ang iniharap ng mga umaatake, na nagsasaad na ang hindi pagsunod sa mga hinihingi ng ransom ay magreresulta sa paglalathala ng data ng biktima sa isang website ng TOR. Upang mapadali ang pag-access, ang tala ay nagbibigay ng isang link para sa pag-download ng Tor Browser, isang tool na kinakailangan upang mag-navigate sa tinukoy na website.

Sa pagtatangkang pagaanin ang ilang alalahanin, iginiit ng tala na ang grupong naghahanap ng ransom ay hindi hinihimok ng mga motibong pampulitika kundi naghahanap lamang ng pakinabang sa pananalapi. Tinitiyak ng biktima na sa pagbabayad, ang mga cybercriminal ay magbibigay ng mga programa sa pag-decryption at tatanggalin ang nakompromisong data, na binibigyang-diin ang kahalagahan ng mga biktima na mapanatili ang kanilang mga reputasyon.

Upang magtatag ng antas ng tiwala, ang tala ay nagpapalawak ng isang alok na mag-decrypt ng isang file nang libre, na nagpapahintulot sa biktima na i-verify ang bisa ng proseso ng pag-decryption. Nagbibigay din ng impormasyon sa pakikipag-ugnayan, kabilang ang Tox ID, email address sa 'donexsupport@onionmail.org,' at isang babala laban sa pagtanggal o pagbabago ng mga file, dahil ang mga naturang aksyon ay maaaring magresulta sa pinsala sa mga file. Ang tala ay nagtatapos sa isang pagbabanta, babala ng mga potensyal na pag-atake sa hinaharap sa kumpanya ng biktima kung ang ransom ay mananatiling hindi nabayaran.

Kinakailangan para sa mga biktima na labanan ang pagsuko sa mga hinihingi ng ransom, dahil walang katiyakan na tutuparin ng mga umaatake ang kanilang pangako sa pagbibigay ng mga tool sa pag-decryption kahit na pagkatapos matanggap ang pagbabayad ng ransom. Higit pa rito, ang agarang pag-alis ng ransomware mula sa mga nakompromisong computer ay mahalaga. Hindi lamang nito binabawasan ang panganib ng karagdagang pag-encrypt ngunit nakakatulong din itong pigilan ang potensyal na pagkalat ng ransomware sa iba pang mga computer sa loob ng parehong network. Mahalagang tandaan na ang pag-aalis sa banta ng ransomware ay hindi awtomatikong nagpapanumbalik ng access sa mga file at data na sumailalim na sa pag-encrypt.

Magpatibay ng Matatag na Diskarte sa Seguridad sa Lahat ng Mga Device

Upang mapangalagaan ang mga makina at data mula sa mga pag-atake ng ransomware, mahigpit na pinapayuhan ang mga user na magpatupad ng isang komprehensibong hanay ng mga hakbang na naglalayong maiwasan, matukoy, at mapawi. Narito ang mga pangunahing rekomendasyon:

  • I-install at I-update ang Security Software : Gumamit ng kagalang-galang na anti-malware software upang makita at harangan ang ransomware. Panatilihing napapanahon ang software ng seguridad upang matiyak ang proteksyon laban sa mga pinakabagong banta.
  • Regular na I-update ang Mga Operating System at Software : Agad na i-update ang mga operating system, application, at software upang i-patch ang mga kahinaan na maaaring pagsamantalahan ng ransomware.
  • Mag-ingat sa Mga Email : Iwasang magbukas ng mga email mula sa hindi kilalang o kahina-hinalang pinagmulan. Iwasang makipag-ugnayan sa mga link o mag-download ng mga attachment mula sa mga hindi hinihinging email.
  • Regular na Pag-backup ng Data : Magsagawa ng mga regular na pag-backup ng mahalagang impormasyon sa isang device sa labas o isang secure na serbisyo sa cloud. Tiyaking naka-imbak ang mga backup nang offline o may pinaghihigpitang pag-access upang maiwasan ang mga ito na makompromiso ng ransomware.
  • Gumamit ng Network Security Measures : Gumamit ng mga firewall, intrusion detection/prevention system, at secure na mga Wi-Fi network para maprotektahan laban sa hindi awtorisadong pag-access at pagkalat ng ransomware.
  • I-enable ang Two-Factor Authentication (2FA) : Ipatupad ang 2FA sa bawat oras na magagawa mo upang palakasin ang iyong seguridad, na ginagawang mas mahirap para sa mga hindi awtorisadong user na makakuha ng access.
  • Turuan at Sanayin ang mga User : Turuan ang mga user tungkol sa mga panganib ng pag-atake ng phishing at mga taktika ng social engineering na ginagamit ng mga cybercriminal. Magbigay ng pagsasanay kung paano kilalanin at iulat ang mga potensyal na banta.
  • Limitahan ang Mga Pribilehiyo ng User : Limitahan ang mga pahintulot ng user sa kinakailangang antas lamang para sa kanilang mga tungkulin, na pinapaliit ang epekto ng isang potensyal na impeksyon sa ransomware.

Sa pamamagitan ng pagsasama-sama ng mga hakbang na ito, makakagawa ang mga user ng isang matatag na depensa laban sa mga pag-atake ng ransomware, na binabawasan ang panganib ng impeksyon at pinapaliit ang potensyal na epekto sa kanilang mga device at data.

Ang ransom note ng DoNex Ransomware ay:

'!!! DoNex ransomware warning !!!

Your data are stolen and encrypted

The data will be published on TOR website if you do not pay the ransom

Links for Tor Browser:

What guarantees that we will not deceive you?

We are not a politically motivated group and we do not need anything other than your money.

If you pay, we will provide you the programs for decryption and we will delete your data.

If we do not give you decrypters, or we do not delete your data after payment, then nobody will pay us in the future.

Therefore to us our reputation is very important. We attack the companies worldwide and there is no dissatisfied victim after payment.

You need contact us and decrypt one file for free on these TOR sites with your personal DECRYPTION ID

Download and install TOR Browser hxxps://www.torproject.org/
Write to a chat and wait for the answer, we will always answer you.

You can install qtox to contanct us online hxxps://tox.chat/download.html
Tox ID Contact: 2793D009872AF80ED9B1A461F7B9BD6209 744047DC1707A42CB622053716AD4BA624193606C9

Mail (OnionMail) Support: donexsupport@onionmail.org

Warning! Do not DELETE or MODIFY any files, it can lead to recovery problems!

Warning! If you do not pay the ransom we will attack your company repeatedly again!'

Trending

Pinaka Nanood

Naglo-load...