Cơ sở dữ liệu về mối đe dọa Ransomware Phần mềm tống tiền Dkq

Phần mềm tống tiền Dkq

Các mối đe dọa ransomware ngày càng tinh vi và gây rủi ro đáng kể cho việc bảo mật dữ liệu. Một mối đe dọa như vậy được các nhà nghiên cứu an ninh mạng phát hiện là chương trình đe dọa có tên Dkq.

Trong một cuộc điều tra gần đây về các mối đe dọa phần mềm độc hại mới nổi, các nhà nghiên cứu an ninh mạng đã xác định được Dkq Ransomware. Chương trình này xâm nhập vào hệ thống và mã hóa các tệp, sửa đổi tên tệp của chúng trong quá trình này. Tên tệp gốc được gắn thêm một ID duy nhất, địa chỉ email của kẻ tấn công và phần mở rộng '.dkq'. Ví dụ: một tệp có tên '1.doc' sẽ được chuyển đổi thành '1.doc.id-9ECFA74E.[dkqcnr@cock.li].dkq.' Sau khi mã hóa, ghi chú đòi tiền chuộc được tạo dưới dạng cửa sổ bật lên và dưới dạng tệp văn bản có tên 'info.txt.' Dkq đã được phân loại là một biến thể của họ Dharma Ransomware , được biết đến với khả năng phá hoại và kỹ thuật mã hóa phức tạp.

Ransomware Dkq khiến nạn nhân không thể truy cập dữ liệu và tệp của họ

Dkq Ransomware tạo thông báo đòi tiền chuộc dưới dạng tệp văn bản để thông báo cho nạn nhân rằng dữ liệu của họ đã bị khóa và cung cấp hướng dẫn liên hệ với những kẻ tấn công để khôi phục dữ liệu. Ngoài ra, một cửa sổ bật lên xuất hiện, cung cấp thông tin chi tiết hơn về việc lây nhiễm ransomware, nêu rõ rằng các tệp đã được mã hóa và hiện không thể truy cập được.

Thông báo gợi ý rằng việc giải mã các tệp yêu cầu phải trả tiền chuộc bằng Bitcoin. Để tạo dựng lòng tin, những kẻ tấn công cung cấp cho nạn nhân cơ hội giải mã miễn phí ba tệp đã chọn (miễn là chúng đáp ứng các tiêu chí nhất định) trước khi thực hiện bất kỳ khoản thanh toán nào.

Thông báo đòi tiền chuộc cũng bao gồm các cảnh báo nghiêm khắc về việc cố gắng sửa đổi các tệp được mã hóa hoặc sử dụng các công cụ giải mã của bên thứ ba, cảnh báo rằng những hành động như vậy có thể dẫn đến mất dữ liệu vĩnh viễn.

Tội phạm mạng tiếp tục tung ra các biến thể ransomware Dharma mới

Dkq Ransomware là một phần của dòng Dharma Ransomware khét tiếng, được biết đến với khả năng mã hóa cả tệp cục bộ và tệp chia sẻ trên mạng. Các chương trình ransomware này chấm dứt các tiến trình đang chạy liên quan đến các tệp đang mở, chẳng hạn như các chương trình cơ sở dữ liệu và trình đọc tệp, để đảm bảo không có tệp nào được miễn mã hóa do đang được sử dụng.

Dharma Ransomware tránh làm cho các thiết bị bị nhiễm hoàn toàn không hoạt động bằng cách không mã hóa các tệp hệ thống quan trọng. Nó cũng ngăn chặn mã hóa kép bằng cách loại trừ các tệp đã bị phần mềm ransomware khác sửa đổi; tuy nhiên, quá trình này không phải là dễ dàng và dựa vào danh sách loại trừ có thể không bao gồm tất cả phần mềm ransomware hiện có.

Để đảm bảo tính bền bỉ, Dharma Ransomware sử dụng một số chiến thuật. Nó tự sao chép vào thư mục %LOCALAPPDATA%, đăng ký bằng các phím Run cụ thể và được cấu hình để khởi động tự động sau mỗi lần khởi động lại hệ thống.

Ngoài ra, Dharma Ransomware còn thu thập dữ liệu định vị địa lý, giúp xác định xem nên tiến hành mã hóa dựa trên động cơ địa chính trị hay để loại trừ các khu vực có hoàn cảnh khó khăn về kinh tế. Để cản trở hơn nữa các nỗ lực khôi phục, các chương trình Dharma Ransomware sẽ xóa Bản sao tập đĩa bóng tối, loại bỏ tùy chọn khôi phục tiềm năng cho nạn nhân.

Làm thế nào để tiến hành sau một cuộc tấn công ransomware?

Nói chung, việc khôi phục dữ liệu bị mã hóa bởi ransomware như Dkq là không thể nếu không có công cụ giải mã của kẻ tấn công. Các trường hợp ngoại lệ duy nhất xảy ra khi bản thân ransomware có những lỗ hổng nghiêm trọng có thể bị khai thác.

Tuy nhiên, việc trả tiền chuộc không đảm bảo rằng bạn sẽ lấy lại được quyền truy cập vào các tệp của mình. Tội phạm mạng thường không cung cấp khóa hoặc phần mềm giải mã cần thiết ngay cả sau khi nhận được khoản thanh toán. Do đó, các chuyên gia an ninh mạng khuyên bạn không nên trả tiền chuộc. Hỗ trợ tài chính cho những tội phạm này chỉ khiến các hoạt động bất hợp pháp của chúng tiếp tục kéo dài.

Để ngăn chặn Dkq Ransomware mã hóa thêm, điều cơ bản là phải xóa phần mềm độc hại khỏi hệ điều hành. Thật không may, quá trình xóa này sẽ không khôi phục được các tệp đã được mã hóa.

Thực hiện các biện pháp chống lây nhiễm phần mềm độc hại và ransomware

Để bảo vệ khỏi lây nhiễm phần mềm độc hại và ransomware, người dùng có thể thực hiện kết hợp các biện pháp phòng ngừa, cảnh giác và chiến lược ứng phó. Dưới đây là một số bước cần thiết:

  1. Sao lưu thường xuyên : Sao lưu tự động: Lên lịch sao lưu thường xuyên dữ liệu quan trọng vào ổ đĩa ngoài hoặc dịch vụ đám mây. Lưu trữ ngoại tuyến: Giữ các bản sao lưu bị ngắt kết nối khỏi mạng để ngăn chúng bị xâm phạm trong một cuộc tấn công.
  2. Hệ thống cập nhật và vá lỗi : Hệ điều hành: Đảm bảo rằng hệ điều hành của bạn được nâng cấp với các bản vá bảo mật mới nhất. Ứng dụng phần mềm: Thường xuyên cập nhật tất cả các ứng dụng phần mềm lên phiên bản mới nhất để khắc phục các lỗ hổng đã biết.
  3. Sử dụng Phần mềm bảo mật mạnh mẽ, cập nhật : Các chương trình chống phần mềm độc hại: Cài đặt và duy trì phần mềm chống phần mềm độc hại có uy tín. Tường lửa: Kích hoạt và định cấu hình tường lửa để chặn truy cập trái phép vào mạng của bạn.
  4. Triển khai bảo mật email và web : Bộ lọc email: Sử dụng các giải pháp lọc email để chặn các email lừa đảo và độc hại. Duyệt web: Tránh truy cập các trang web đáng ngờ và truy cập các liên kết không xác định hoặc tải xuống tệp đính kèm từ các nguồn không được kiểm tra.
  • Giáo dục và nhận thức của người dùng : Đào tạo lừa đảo: Giáo dục người dùng về cách nhận biết các nỗ lực lừa đảo và các cuộc tấn công kỹ thuật xã hội. Các phương pháp hay nhất: Thúc đẩy các phương pháp hay nhất, chẳng hạn như không mở tệp đính kèm email từ những người gửi không xác định và xác minh tính hợp pháp của các yêu cầu cung cấp thông tin nhạy cảm.
  • Kiểm soát truy cập : Đặc quyền tối thiểu: Áp dụng nguyên tắc đặc quyền tối thiểu, cho phép người dùng có mức truy cập tối thiểu cần thiết. Xác thực đa yếu tố: Sử dụng xác thực đa yếu tố (MFA) để thêm lớp bảo mật bổ sung.
  • An ninh mạng : Phân đoạn: Phân đoạn mạng để hạn chế sự lây lan của phần mềm độc hại. Hệ thống phát hiện xâm nhập: Triển khai hệ thống phát hiện và ngăn chặn xâm nhập để giám sát và ngăn chặn các hoạt động đáng ngờ.
  • Bằng cách áp dụng các biện pháp toàn diện này, người dùng có thể giảm đáng kể nguy cơ lây nhiễm phần mềm độc hại và ransomware, tối đa hóa trạng thái bảo mật tổng thể của họ và chuẩn bị tốt hơn để ứng phó với các mối đe dọa tiềm ẩn.

    Thông báo đòi tiền chuộc do Dkq Ransomware gửi có nội dung:

    'All your files have been encrypted!

    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: dkqcnr@cock.li YOUR ID 9ECFA84E
    If you have not answered by mail within 12 hours, write to us by another mail:d.hanry@tutamail.com

    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/

    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

    The message contained in the text file of Dkq Ransomware is:

    all your data has been locked us

    You want to return?

    write email dkqcnr@cock.li or d.hanry@tutamail.com'

    xu hướng

    Xem nhiều nhất

    Đang tải...