Datah ransomware

Los expertos en seguridad de la información han descubierto recientemente una nueva y preocupante amenaza de ransomware conocida como Datah Ransomware. Este software dañino cifra un amplio espectro de tipos de archivos en el sistema comprometido, haciéndolos inaccesibles para la víctima. Además de cifrar archivos, Datah deja una nota de rescate titulada '+README-WARNING+.txt', que incluye información de contacto y más instrucciones para la víctima.

Además, Datah va un paso más allá al cambiar el nombre de los archivos cifrados. Lo logra agregando identificadores específicos a los nombres de archivos, incluida la identificación única de la víctima, la dirección de correo electrónico 'datahelper@onionmail.org' y la extensión '.datah'. Por ejemplo, un archivo originalmente llamado '1.doc' se transformaría en '1.doc.[2AF30FA3].[datahelper@onionmail.org].datah', mientras que '2.pdf' se convertiría en '2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah', etc. Vale la pena señalar que Datah está clasificado como una variante que pertenece a la familia Makop Ransomware .

Las víctimas del ransomware Datah tienen sus datos como rehenes

La nota de rescate que acompaña al Datah Ransomware envía un mensaje claro a las víctimas: sus archivos han sido cifrados, pero la estructura de archivos subyacente permanece intacta. La nota enfatiza que el único camino hacia la recuperación es mediante el pago a los ciberdelincuentes responsables del cifrado. Para infundir confianza, los actores de amenazas ofrecen una prueba de descifrado de dos archivos simples de tamaño limitado, mostrando su capacidad para descifrar archivos al recibir el pago.

Los datos de contacto se proporcionan a través de una dirección de correo electrónico (datahelper@onionmail.org) y un TOX ID, lo que permite a las víctimas iniciar comunicación con los perpetradores. Sin embargo, la nota concluye con una severa advertencia contra el intento de alterar los archivos cifrados de forma independiente. Tales acciones podrían resultar en la pérdida de datos y la clave privada necesaria para el descifrado, lo que podría tener consecuencias irreversibles para la víctima.

Es crucial que las víctimas no sucumban a las demandas de rescate, ya que no hay garantía de que los ciberdelincuentes cumplan su promesa de proporcionar herramientas de descifrado después de recibir el pago. Además, es esencial eliminar rápidamente el ransomware de los ordenadores infectados. Hacerlo no solo reduce el riesgo de un mayor cifrado, sino que también ayuda a prevenir la posible propagación del ransomware a otras computadoras dentro de la misma red, mitigando el impacto general del ataque.

Medidas defensivas cruciales para implementar en todos los dispositivos

Implementar medidas defensivas cruciales en todos los dispositivos es esencial para proteger los datos de las amenazas de ransomware. Estos son los pasos clave que los usuarios deben seguir:

  • Actualizaciones periódicas de software : asegúrese de que los sistemas operativos, las aplicaciones y el software de seguridad se actualicen periódicamente. Las actualizaciones suelen incluir parches que corrigen las vulnerabilidades explotadas por el ransomware.
  • Instale software antimalware : utilice software de seguridad confiable con protección en tiempo real contra ransomware y otras amenazas. Habilite las actualizaciones automáticas y los análisis periódicos.
  • Contraseñas seguras y autenticación multifactor (MFA) : utilice contraseñas complejas y habilite MFA siempre que sea posible para agregar una capa adicional de seguridad. Evite utilizar la misma contraseña para varias cuentas.
  • Realice copias de seguridad de los datos con regularidad : configure copias de seguridad periódicas de los archivos esenciales y guárdelas de forma segura sin conexión o en la nube. Las copias de seguridad cifradas y automatizadas garantizan la integridad de los datos y facilitan la restauración en caso de un ataque de ransomware.
  • Educar a los usuarios : capacite a los usuarios para que reconozcan correos electrónicos de phishing, enlaces sospechosos y archivos adjuntos fraudulentos. Fomente el escepticismo hacia correos electrónicos inesperados o solicitudes de información confidencial.
  • Limite los privilegios del usuario : adopte el principio de privilegio mínimo, restringiendo el acceso del usuario solo a lo que sea necesario para su función laboral. Esto limita el impacto del ransomware al reducir su capacidad de propagarse por la red.
  • Habilite la protección de firewall : active y actualice periódicamente los firewalls en dispositivos y redes para filtrar el tráfico entrante y saliente, bloqueando conexiones potencialmente dañinas.
  • Al implementar diligentemente estas medidas defensivas, los usuarios pueden reducir las posibilidades de ser víctimas de ataques de ransomware y salvaguardar sus valiosos datos.

    El texto completo de la nota de rescate que acompaña al Datah Ransomware dice:

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Artículos Relacionados

    Tendencias

    Mas Visto

    Cargando...