Baza danych zagrożeń Ransomware Oprogramowanie ransomware Diamond (Duckcryptor).

Oprogramowanie ransomware Diamond (Duckcryptor).

Badacze zajmujący się cyberbezpieczeństwem odkryli niedawno nowe zagrożenie znane jako Diamond Ransomware, badając potencjalne ryzyko związane ze złośliwym oprogramowaniem. Podobnie jak wiele odmian oprogramowania ransomware, ten groźny program został stworzony, a jego głównym celem jest szyfrowanie danych na urządzeniach, które infiltruje. Następnie cyberprzestępcy stojący za oprogramowaniem Diamond Ransomware będą starali się wyłudzić okup od dotkniętych użytkowników lub organizacji w zamian za przywrócenie dostępu do zaszyfrowanych danych. Warto zauważyć, że eksperci zidentyfikowali już poprzednie zagrożenie oprogramowaniem ransomware o nazwie Diamond Ransomware . Aby je rozróżnić, nowy wariant można również nazwać Duckcryptor.

Po pomyślnym wykonaniu na urządzeniu ofiary oprogramowanie ransomware Diamond (Duckcryptor) inicjuje proces szyfrowania, którego celem jest szeroki zakres typów plików. Zagrożenie modyfikuje oryginalne nazwy plików poprzez dodanie rozszerzenia „.[Dyamond@firemail.de].duckryptor”. Na przykład plik o początkowej nazwie „1.png” zostanie zmieniony na „1.png.[Dyamond@firemail.de].duckryptor”, a plik „2.pdf” zmieni się na „2.pdf.[Dyamond@firemail. de].duckryptor” i tak dalej.

Po zaszyfrowaniu ransomware dalej zmienia system, zmieniając tapetę pulpitu i generując dwie notatki z żądaniem okupu zatytułowane „Duckryption_info.hta” i „Duckryption_README.txt”. Notatki te prawdopodobnie zawierają instrukcje dotyczące płatności okupu i mogą zawierać dane kontaktowe cyberprzestępców.

Ransomware Diamond (Duckcryptor) może powodować poważne zakłócenia

Notatki z żądaniem okupu pozostawione przez oprogramowanie ransomware Diamond (Duckcryptor) mogą zawierać różne odmiany tekstu, ale przekazują podobny główny komunikat. Powiadamiają ofiarę, że jej pliki zostały zaszyfrowane i podkreślają, że odzyskanie dostępu do danych wymaga zapłaty okupu, zazwyczaj w kryptowalutie Bitcoin. Przed spełnieniem żądań okupu ofiara ma możliwość przetestowania odszyfrowania maksymalnie dwóch plików, z zastrzeżeniem określonych specyfikacji.

Co więcej, komunikaty ostrzegają przed próbami ręcznego odszyfrowania lub korzystania z narzędzi deszyfrujących innych firm, ponieważ działania te mogą prowadzić do nieodwracalnej utraty danych. Załączony plik tekstowy szczegółowo opisuje ryzyko związane z szukaniem pomocy u osób trzecich.

Eksperci ds. bezpieczeństwa w tej dziedzinie podkreślają, że odszyfrowanie bez udziału atakujących jest zazwyczaj niewykonalne. Co więcej, ofiary często nie otrzymują obiecanych narzędzi do odszyfrowania, nawet po spełnieniu żądań okupu. Dlatego zdecydowanie odradzają płacenie okupu, ponieważ nie ma gwarancji odzyskania danych, a służy to jedynie finansowaniu nielegalnej działalności cyberprzestępców.

Aby zatrzymać dalsze szyfrowanie przez oprogramowanie ransomware Diamond (Duckcryptor), należy je całkowicie usunąć z systemu operacyjnego. Jednak usunięcie oprogramowania ransomware nie przywróci plików, które zostały już naruszone.

Wdróż kompleksowe podejście do bezpieczeństwa, aby zapewnić bezpieczeństwo swoich danych i urządzeń

Wdrożenie kompleksowego podejścia do bezpieczeństwa jest kluczowe dla zabezpieczenia danych i urządzeń użytkowników przed różnymi zagrożeniami. Oto szczegółowy przewodnik, jak użytkownicy mogą to osiągnąć:

  • Silne uwierzytelnianie : wdrażaj silne środki uwierzytelniania, takie jak złożone hasła, uwierzytelnianie biometryczne i uwierzytelnianie wieloskładnikowe (MFA), aby zapobiec nieautoryzowanemu dostępowi do jakichkolwiek urządzeń i kont.
  • Szyfrowanie : Szyfruj prywatne dane w spoczynku i podczas przesyłania, aby chronić je przed nieautoryzowanym dostępem. Narzędzia i technologie szyfrujące można wykorzystać do zabezpieczenia danych przechowywanych na urządzeniach, przesyłanych sieciami i przechowywanych w chmurze.
  • Regularne aktualizacje i łatki : Dbaj o to, aby wszystkie urządzenia, systemy operacyjne i oprogramowanie były zawsze aktualne dzięki najnowszym poprawkom i aktualizacjom zabezpieczeń. Regularnie sprawdzaj i instaluj aktualizacje, aby wyeliminować znane luki i wzmocnić ochronę przed potencjalnymi zagrożeniami.
  • Zapory ogniowe i bezpieczeństwo sieci : instaluj i konfiguruj zapory ogniowe na urządzeniach i sieciach, aby monitorować i kontrolować ruch przychodzący i wychodzący. Wdrażaj środki bezpieczeństwa sieci, takie jak systemy wykrywania i zapobiegania włamaniom (IDPS), aby wykrywać i blokować niebezpieczną aktywność.
  • Oprogramowanie chroniące przed złośliwym oprogramowaniem : zainstaluj na wszystkich urządzeniach renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, aby wykrywać i usuwać fałszywe oprogramowanie i pliki. Aktualizuj definicje zagrożeń programu zabezpieczającego i regularnie skanuj urządzenia w poszukiwaniu złośliwego oprogramowania.
  • Bezpieczne sieci Wi-Fi : Bezpieczne sieci Wi-Fi z silnym szyfrowaniem (np. WPA2 lub WPA3) i unikalnymi hasłami. Nie używaj domyślnych lub łatwych do odgadnięcia haseł do routerów i sieci Wi-Fi.
  • Tworzenie kopii zapasowych i odzyskiwanie danych : regularnie twórz kopie zapasowe ważnych danych i plików w bezpiecznych lokalizacjach przechowywania w trybie offline, takich jak usługi przechowywania w chmurze lub zewnętrzne dyski twarde. Sprawdź procedury tworzenia kopii zapasowych i odzyskiwania, aby upewnić się, że są skuteczne w przypadku utraty danych lub incydentu bezpieczeństwa.
  • Edukacja i świadomość użytkowników : Edukuj użytkowników na temat typowych zagrożeń bezpieczeństwa i najlepszych praktyk w zakresie bezpiecznego korzystania z komputera, w tym rozpoznawania wiadomości e-mail typu phishing, obchodzenia podejrzanych witryn internetowych i bezpiecznego postępowania z poufnymi informacjami.

Wdrażając te kompleksowe środki bezpieczeństwa oraz stale je monitorując i aktualizując, użytkownicy mogą zwiększyć bezpieczeństwo swoich danych i urządzeń przed szeroką gamą zagrożeń.

Notatka z żądaniem okupu pozostawiona ofiarom oprogramowania ransomware Diamond (Duckcryptor) to:

Diamond Ransomware
All your files have been Encrypted

What Should i Do?If you want to restore them, Write us a E-mail: Dyamond@firemail.de
Include this ID on your Message: {Username}
In case of no answer in 24 hours write us to this e-mail: reopen1824@firemail.de

How can I buy bitcoins?You can buy bitcoins from all reputable sites in the world and send them to us.
Just search how to buy bitcoins on the Inter, sans-serifnet. Our suggestion is these sites.binance.com | localbitcoins.com | bybit.com

What is your guarantee to restore files?
Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us.
Its not in our Inter, sans-serifests.
 To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc) and low sizes(max 2 mb) we will decrypt them and send back to you. That is our guarantee.

Attention!
Do not try to decrypt your data using third party software, it may cause permanent data loss.'

Plik tekstowy utworzony przez Diamond (Duckcryptor) Ransomware zawiera następującą notatkę o okupie od atakujących:

'Diamond Ransomware

Attention!! (Do not scan the files with antivirus in any case. In case of data loss, the consequences are yours) Attention!!

what happened?

All your files have been stolen and then encrypted. But don't worry, everything is safe and will be returned to you.

How can I get my files back?
You have to pay us to get the files back. We don't have bank or paypal accounts, you only have to pay us via Bitcoin.

How can I buy bitcoins?
You can buy bitcoins from all reputable sites in the world and send them to us. Just search how to buy bitcoins on the internet. Our suggestion is these sites.

www.binance.com/en
www.coinbase.com
www.localbitcoins.com

www.bybit.com

What is your guarantee to restore files?
Its just a business. We absolutely do not care about you and your deals, except getting benefits. If we do not do our work and liabilities - nobody will cooperate with us. Its not in our interests.
To check the ability of returning files, you can send to us any 2 files with SIMPLE extensions(jpg,xls,doc, etc… not databases!) and low sizes(max 1 mb), we will decrypt them and send back to you.

That is our guarantee.

How to contact with you?
If you want to restore them, Write us a E-mail: Dyamond@firemail.de
In case of no answer in 24 hours write us to this E-mail: reopen1824@firemail.de
Make sure that you send the key.txt file (saved in your desktop) in the email

How will the payment process be after payment?

After payment, we will send you the decryption tool along with the guide and we will be with you until the last file is decrypted.

What happens if I don't pay you?
If you don't pay us, you will never have access to your files because the private key is only in our hands. This transaction is not important to us,
but it is important to you, because not only do you not have access to your files, but you also lose time. And the more time passes, the more you will lose and

If you do not pay the ransom, we will attack your computer/company again in the future.

What are your recommendations?

Never change the name of the files, if you want to manipulate the files, make sure you make a backup of them. If there is a problem with the files, we are not responsible for it.

Never work with intermediary companies, because they charge more money from you. For example, if we ask you for 50,000 dollars, they will tell you 55,000 dollars. Don't be afraid of us, just call us.

We are committed to complete the unlock after your payment.

Our suggested price is based on your ability, so don't worry about the price and send an email to make a deal.

If after sending an email and paying our admin, our admin does not unlock your files, you can share this situation with us so that we can fire the admin and unlock your files for free Telegram ID to contact support 🙁 @MB00200 ).'

Popularne

Najczęściej oglądane

Ładowanie...