База даних загроз програми-вимагачі Програма-вимагач Desolator

Програма-вимагач Desolator

Важливість захисту особистих та організаційних пристроїв від кіберзагроз важко переоцінити. Програми-вимагачі, особливо руйнівна форма шкідливого програмного забезпечення, продовжують розвиватися, атакуючи нічого не підозрюючих користувачів та вимагаючи плати за розшифрування даних. Серед найновіших та найпідступніших штамів – програма-вимагач Desolator, розрахована загроза, яка використовує страх, терміновість та обман для експлуатації своїх жертв. Розуміння того, як вона працює та як захиститися від неї, є важливим для кожного, хто користується підключеним пристроєм.

Програма-вимагач Desolator: безжальний викрадач файлів

Програма-вимагач Desolator розроблена для шифрування даних користувачів і примушування жертв до сплати викупу. Після проникнення в систему це шкідливе програмне забезпечення шифрує файли, додаючи розширення «.desolated» до кожного заблокованого елемента. Усі дані стають недоступними, незалежно від того, чи це зображення, документи чи архіви.

Після завершення шифрування Desolator змінює шпалери робочого столу користувача на повідомлення з вимогою викупу та розміщує на робочому столі текстовий файл під назвою «RecoverYourFiles.txt». Вміст цього повідомлення інформує жертву про те, що її файли були зашифровані з метою отримання фінансової вигоди. Зловмисники надають адресу електронної пошти для зв’язку та вимагають розпочати зв’язок протягом 48 годин. Жертвам дозволяється розшифрувати один некритичний файл (менше 100 МБ) як демонстрацію «добросовісності», але їх суворо попереджають не втручатися в файли та не використовувати сторонні інструменти.

Обман, що стоїть за вимогами

Кіберзлочинці, що стоять за Desolator, стверджують, що сплата викупу — єдиний шлях до відновлення даних, і це твердження не лише маніпулятивне, а й ненадійне. У багатьох випадках жертви, які платять, так і не отримують обіцяних інструментів розшифровки. Крім того, підтримка злочинних операцій лише підживлює подальші атаки. Дослідники безпеки одноголосно радять не платити викуп.

На жаль, видалення загрози Desolator з пристрою не розшифровує уражені файли. Єдиним надійним методом відновлення є відновлення з чистих, безпечних резервних копій, створених до зараження.

Як поширюється Дезолатор: Майстер-клас з обману

Програма-вимагач Desolator не покладається на грубу силу; натомість вона використовує хитрість та дезінформацію. Найпоширеніші вектори зараження включають:

  • Фішингові електронні листи з шахрайськими вкладеннями або вбудованими посиланнями
  • Підроблені оновлення програмного забезпечення та зламані програмні інструменти
  • Завантаження з ненадійних або піратських веб-сайтів
  • Троянські програми-дропери, замасковані під легітимне програмне забезпечення
  • Шкідлива реклама та випадкові завантаження на скомпрометованих вебсайтах
  • Експлуатація незахищених мереж або пристроїв

Програми-вимагачі також можуть поширюватися через знімні носії або вразливі системи в локальних мережах, що дозволяє їм вийти за межі початкової точки компрометації.

Кібергігієна: ваш арсенал цифрового захисту

Щоб уникнути ризику стати жертвою Desolator або подібних загроз, користувачі повинні дотримуватися багаторівневого підходу до безпеки. Ось найефективніші методи, які слід впроваджувати:

  1. Зміцнення системної безпеки
  • Повністю оновлюйте операційні системи, програмне забезпечення та засоби безпеки.
  • Встановіть надійне програмне забезпечення для захисту від шкідливих програм і переконайтеся, що ввімкнено захист у режимі реального часу.
  • Використовуйте надійні, унікальні паролі та по можливості впроваджуйте багатофакторну автентифікацію.
  • Налаштуйте брандмауери для обмеження несанкціонованого доступу до мережі.
  1. Практикуйте безпечні звички роботи з комп'ютером
  • Вкладення електронної пошти або посилання з невідомих або сумнівних джерел не слід відкривати або натискати на них.
  • Уникайте завантаження програмного забезпечення з неофіційних або піратських джерел.
  • Вимкніть макроси у файлах Office, якщо в цьому немає крайньої необхідності.
  • Регулярно створюйте резервні копії важливих даних на зовнішні накопичувачі або в безпечні хмарні сервіси.
  • Від’єднуйте резервні пристрої, коли вони не використовуються, щоб запобігти потраплянню на них шкідливого програмного забезпечення.

Заключні думки: будьте пильними, будьте захищеними

Програма-вимагач Desolator — яскраве нагадування про те, наскільки руйнівним може бути сучасне шкідливе програмне забезпечення. Хоча інструменти кібербезпеки є надзвичайно важливими, обізнана та обережна поведінка залишається найефективнішим бар'єром проти атак програм-вимагачів. Залишаючись обізнаними, пильними та проактивними, користувачі можуть значно зменшити ймовірність стати жертвами та забезпечити збереження своїх даних, конфіденційності та душевного спокою.

Повідомлення

Було знайдено такі повідомлення, пов’язані з Програма-вимагач Desolator:

====================================================
====== ALL YOUR FILES HAVE BEEN ENCRYPTED ======
====================================================

If you are reading this, your system has been compromised.
all your important files are SECURLY LOCKED ,including:
. Documents
. Photos
. Videos
. Music
. Databases
. Archives
. Projects
etc...

We are not politically motivated, our motivations are purely financial.
we are an independent group of security professionals.
we have no ties to any government or entity.

====================================================
====== HOW TO DECRYPT YOUR FILES ======
====================================================

( OPTIONS 1 ):
1. Download Tor Browser from here, and connect to the onion network:
hxxps://www.torproject.org/download/

2. Contact our support team BEFORE THE DEADLINE at this onion link:
-

3. Send your DECRYPTION ID mentioned at the top of this file.

4. Our team will respond for negotiation and payments

( OPTIONS 2 ):
1. Download Session Messenger from here:
hxxps://getsession.org/

2. Contact our support team at this Session ID:
g58675t7ug57u43dyethdb53dhg7u6t7juf3542s3ecjkvutju

3. Send your DECRYPTION ID mentioned at the top of this file.

====================================================
====== CONTACT DEADLINE : 48 HOURES ======
====================================================

After the 48 hour deadline your ONE-TIME decryption keys WILL BE AUTOMATICALLY DISTROYED
DO NOT attempt to rename, move, or tamper with encrypted files.
Any such actions may result in irreversible data loss.

-> DO NOT TRY TO DECRYPT THE FILES USING FREE OR COMMERCIAL TOOLS
-> THESE TOOLS WILL ALTER THE FILE STRUCTURE AND IT WON'T BE RECOVERABLE
-> OUR ENCRYPTION TECHNIQUES ARE SECURE, DONT BOTHER TRYING 😀
-> WE WILL NOT GUARANTEE DATA RECOVERY IF THE FILES ARE MODIFIED IN ANY WAY

====================================================
====== DECRYPTION PROOF ======
====================================================

. We provide a sample decryption to prove that your files are recoverable
. Send one of your files ( size < 100 MB ) that doesn't contain any important info
. We will send you a decrypted sample immediately
. We will guarantee one-time decryption and you won't be targeted by us ever again

- The Desolated Collective
Ransom message presented as a wallpaper:

Your files are encrypted by Desolator
Read RecoverYourFiles.txt to decrypt your data
!!! Do not modify or try to decrypt the files !!!
!!! this will result in complete data lose !!!
- The files are recoverable only if you follow our instructions -

В тренді

Найбільше переглянуті

Завантаження...