Datah Ransomware

Les experts en sécurité de l’information ont récemment découvert une nouvelle menace de ransomware préoccupante connue sous le nom de Datah Ransomware. Ce logiciel nuisible crypte un large éventail de types de fichiers sur le système compromis, les rendant inaccessibles à la victime. En plus de chiffrer les fichiers, Datah laisse derrière lui une note de rançon intitulée « +README-WARNING+.txt », qui comprend des informations de contact et des instructions supplémentaires pour la victime.

De plus, Datah va encore plus loin en renommant les fichiers cryptés. Pour ce faire, il ajoute des identifiants spécifiques aux noms de fichiers, notamment l'identifiant unique de la victime, l'adresse e-mail « datahelper@onionmail.org » et l'extension « .datah ». Par exemple, un fichier initialement nommé « 1.doc » serait transformé en « 1.doc.[2AF30FA3].[datahelper@onionmail.org].datah », tandis que « 2.pdf » deviendrait « 2.pdf.[ 2AF30FA3].[datahelper@onionmail.org].datah,' et ainsi de suite. Il convient de noter que Datah est classé comme une variante appartenant à la famille Makop Ransomware .

Les victimes du ransomware Datah voient leurs données prises en otage

La demande de rançon accompagnant Datah Ransomware délivre un message clair aux victimes : leurs fichiers ont été cryptés, mais la structure des fichiers sous-jacents reste intacte. La note souligne que la seule voie de récupération passe par le paiement aux cybercriminels responsables du cryptage. Pour instaurer un sentiment de confiance, les auteurs de la menace proposent un test de décryptage de deux fichiers simples de taille limitée, démontrant leur capacité à décrypter les fichiers après réception du paiement.

Les coordonnées sont fournies via une adresse e-mail (datahelper@onionmail.org) et un identifiant TOX, permettant aux victimes d'initier la communication avec les auteurs. Cependant, la note se termine par un avertissement sévère contre toute tentative de modification indépendante des fichiers cryptés. De telles actions pourraient entraîner la perte de données et de la clé privée nécessaire au décryptage, entraînant potentiellement des conséquences irréversibles pour la victime.

Il est crucial que les victimes ne succombent pas aux demandes de rançon, car rien ne garantit que les cybercriminels tiendront leur promesse de fournir des outils de décryptage après avoir reçu le paiement. De plus, la suppression rapide du ransomware des ordinateurs infectés est essentielle. Cela réduit non seulement le risque de cryptage supplémentaire, mais contribue également à empêcher la propagation potentielle du ransomware à d'autres ordinateurs du même réseau, atténuant ainsi l'impact global de l'attaque.

Mesures défensives cruciales à mettre en œuvre sur tous les appareils

La mise en œuvre de mesures défensives cruciales sur tous les appareils est essentielle pour protéger les données contre les menaces de ransomware. Voici les étapes clés que les utilisateurs doivent suivre :

  • Mises à jour régulières des logiciels : assurez-vous que les systèmes d'exploitation, les applications et les logiciels de sécurité sont régulièrement mis à jour. Les mises à jour incluent souvent des correctifs qui corrigent les vulnérabilités exploitées par les ransomwares.
  • Installez un logiciel anti-malware : utilisez un logiciel de sécurité réputé avec une protection en temps réel contre les ransomwares et autres menaces. Activez les mises à jour automatiques et les analyses régulières.
  • Mots de passe forts et authentification multifacteur (MFA) : utilisez des mots de passe complexes et activez MFA dans la mesure du possible pour ajouter une couche de sécurité supplémentaire. Évitez d'utiliser le même mot de passe pour plusieurs comptes.
  • Sauvegarder régulièrement les données : configurez des sauvegardes régulières des fichiers essentiels et stockez-les en toute sécurité hors ligne ou dans le cloud. Les sauvegardes automatisées et cryptées garantissent l'intégrité des données et facilitent la restauration en cas d'attaque de ransomware.
  • Éduquer les utilisateurs : formez les utilisateurs à reconnaître les e-mails de phishing, les liens suspects et les pièces jointes frauduleuses. Encouragez le scepticisme à l’égard des courriels inattendus ou des demandes d’informations sensibles.
  • Limiter les privilèges des utilisateurs : adoptez le principe du moindre privilège, en limitant l'accès des utilisateurs à ce qui est nécessaire à leur rôle professionnel. Cela limite l’impact des ransomwares en réduisant leur capacité à se propager sur le réseau.
  • Activer la protection par pare-feu : activez et mettez à jour régulièrement les pare-feu sur les appareils et les réseaux pour filtrer le trafic entrant et sortant, bloquant ainsi les connexions potentiellement dangereuses.
  • En mettant en œuvre avec diligence ces mesures défensives, les utilisateurs peuvent réduire les risques d'être victimes d'attaques de ransomware et protéger leurs précieuses données.

    Le texte intégral de la demande de rançon accompagnant le Datah Ransomware se lit comme suit :

    '::: Greetings :::

    Little FAQ:

    .1.
    Q: Whats Happen?
    A: Your files have been encrypted. The file structure was not damaged, we did everything possible so that this could not happen.

    .2.
    Q: How to recover files?
    A: If you wish to decrypt your files you will need to pay us.

    .3.
    Q: What about guarantees?
    A: Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
    To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you. That is our guarantee.

    .4.
    Q: How to contact with you?
    A: You can write us to our mailbox: datahelper@onionmail.org
    Or you can contact us via TOX: B99CB0C13B44E2A1AEBAEB28E70371D6E3DB35DA801721930B53B0E787433270665DA610BAB0
    You can download TOX: hxxps://qtox.github.io/

    .5.
    Q: How will the decryption process proceed after payment?
    A: After payment we will send to you our scanner-decoder program and detailed instructions for use. With this program you will be able to decrypt all your encrypted files.

    .6.
    Q: If I don t want to pay bad people like you?
    A: If you will not cooperate with our service - for us, its does not matter. But you will lose your time and data, cause only we have the private key. In practice - time is much more valuable than money.

    :::BEWARE:::
    DON'T try to change encrypted files by yourself!
    If you will try to use any third party software for restoring your data or antivirus solutions - please make a backup for all encrypted files!
    Any changes in encrypted files may entail damage of the private key and, as result, the loss all data.'

    Posts relatifs

    Tendance

    Le plus regardé

    Chargement...