DORRA Ransomware: Another Threat From Makop Family

ransomware

Hva er DORRA Ransomware?

DORRA Ransomware er en annen variant innenfor Makop ransomware-familien. Lignende trusler inkluderer Reload Ransomware og Datah Ransomware .
Denne ondsinnede programvaren har som mål å låse ofre ute fra sine egne filer ved å kryptere dem, og dermed forhindre tilgang. DORRA Ransomware viser typisk løsepengevareoppførsel med noen særegne funksjoner. Når den infiltrerer et system, krypterer den filer og gir dem nytt navn, og legger til en unik identifikator og en e-postadresse til filnavnene, sammen med utvidelsen ".DORRA". For eksempel, en fil som heter "picture.png" blir "picture.png.[2AF20FA3].[dorradocry@outlook.com].DORRA".

Hvordan DORRA fungerer

Ved kryptering slipper DORRA Ransomware en løsepengenotat med tittelen "+README-WARNING+.txt" i de berørte katalogene. Dette notatet er et dystert varsel til ofrene, som informerer dem om at filene deres er kryptert og stjålet. Den advarer mot å dekryptere filene uavhengig, da dette kan ødelegge dem uten å bli gjenopprettet. Notatet instruerer ofrene om å kontakte angriperne via den oppgitte e-postadressen, og truer med at manglende overholdelse vil resultere i offentlig utgivelse av de stjålne dataene. For å starte kommunikasjon, må ofrene sende sin unike ID, som er innebygd i filnavnene, for å motta ytterligere instruksjoner om dekryptering av filene sine.

Teksten fra løsepengene:

Your files are encrypted and an important part of your data is stolen!!!
If you try to decrypt the files yourself, they may be corrupted and this may lead to the loss of your files!

You need to contact us at this email address: dorradocry@outlook.com
If we do not receive a response from you, your data will end up on the Internet.

Send me ID, which is indicated in the name of your files,
and you will receive instructions on how to decrypt all files.
Do not ignore this message, contact us as soon as possible to quickly get your files back.

Ransomware-mål

Ransomware, inkludert DORRA, er designet med ett hovedmål: utpressing. Nettkriminelle skaper en følelse av at det haster og desperasjon ved å kryptere viktige filer og kreve løsepenger for løslatelse. Vanligvis stilles disse kravene i kryptovaluta for å opprettholde anonymiteten. Dessverre, selv om ofrene etterkommer og betaler løsepenger, er det ingen garanti for at dekrypteringsverktøyene vil bli gitt. Mange ofre ender opp med å bli svindlet, uten noen måte å gjenopprette filene sine med mindre de har eksisterende sikkerhetskopier eller kan finne tredjeparts dekrypteringsverktøy.

Fjerning og gjenoppretting av løsepengevare

Tilstedeværelsen av løsepengevare på et system er et alvorlig problem som krever umiddelbar handling. Bare å betale løsepenger anbefales ikke, siden det ofte fører til ytterligere svindel uten å løse problemet. I stedet bør ofre fokusere på å fjerne løsepengevaren fra systemene sine for å forhindre ytterligere krypteringer og potensielle infeksjoner på tvers av tilkoblede nettverk. Den beste strategien for gjenoppretting innebærer å gjenopprette filer fra sikkerhetskopier eller bruke legitime dekrypteringsverktøy hvis tilgjengelig. Å sikre at løsepengevaren er fullstendig utryddet fra systemet er avgjørende for å unngå fremtidige angrep.

Hva Ransomware-programmer gjør

Ransomware er en type skadelig programvare nettkriminelle bruker for å presse penger fra enkeltpersoner eller organisasjoner. Disse programmene krypterer vanligvis offerets filer og krever deretter løsepenger for dekrypteringsnøkkelen. I tillegg til kryptering gir løsepengevare ofte nytt navn til filer, noe som gjør det vanskelig å gjenkjenne det originale innholdet. Krypteringen er vanligvis sterk nok til at dekryptering uten nøkkelen fra angriperne er praktisk talt umulig.

For å beskytte mot slike angrep er det viktig å opprettholde regelmessige sikkerhetskopier av viktige data, fortrinnsvis lagret på eksterne servere eller offline lagringsenheter. Denne forholdsregelen sikrer at selv om et system er kompromittert, kan dataene gjenopprettes uten å betale løsepenger.

Hvordan infiserer ransomware datamaskiner?

Ransomware kan infiltrere datamaskiner på ulike måter. Nettkriminelle bruker ofte villedende taktikker, for eksempel å sende e-poster som inneholder ondsinnede filer eller lenker. Disse e-postene kan virke legitime og lokke brukere til å laste ned skadelig programvare. Andre vanlige metoder inkluderer distribusjon av løsepengevare via piratkopiert programvare, ondsinnede annonser, kompromitterte nettsteder og teknisk støttesvindel. Peer-to-peer-nettverk, tredjepartsnedlastere og gratis filvertssider er hyppige kilder til løsepengevareinfeksjoner.

Angripere utnytter også sårbarheter i operativsystemer eller installert programvare. Noen ganger kan løsepengevare spres gjennom infiserte USB-stasjoner. For å minimere risikoen for infeksjon, bør brukere unngå å åpne mistenkelige e-poster eller laste ned programvare fra upålitelige kilder. I tillegg kan det å unngå tvilsomme nettsteder og ikke samhandle med popup-vinduer eller annonser bidra til å beskytte mot løsepenge-angrep.

Siste tanker

DORRA Ransomware er en betydelig trussel innenfor Makop Ransomware-familien, og eksemplifiserer farene ved løsepenge-angrep. Ved å kryptere og gi nytt navn til filer, låser DORRA Ransomware effektivt ofre ute fra deres egne data, og krever løsepenger for utgivelsen. Å forstå infeksjonsmetodene og ta i bruk forebyggende tiltak, som regelmessig sikkerhetskopiering av data og forsiktig oppførsel på nettet, er avgjørende for å beskytte mot disse ondsinnede angrepene. Hvis du er infisert, er det avgjørende å prioritere fjerning av løsepengevaren og søke alternative gjenopprettingsløsninger i stedet for å betale løsepenger for å redusere virkningen av slike trusler.

June 12, 2024
Laster ...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.