Ransomware DORRA: kolejne zagrożenie ze strony rodziny Makop
Table of Contents
Co to jest oprogramowanie ransomware DORRA?
DORRA Ransomware to kolejny wariant w rodzinie ransomware Makop. Podobne zagrożenia obejmują Reload Ransomware i Datah Ransomware .
Celem tego złośliwego oprogramowania jest uniemożliwienie ofiarom dostępu do ich własnych plików poprzez ich szyfrowanie, uniemożliwiając w ten sposób dostęp. DORRA Ransomware wykazuje typowe zachowanie ransomware z pewnymi charakterystycznymi cechami. Po przedostaniu się do systemu szyfruje pliki i zmienia ich nazwy, dodając do nazw plików unikalny identyfikator i adres e-mail wraz z rozszerzeniem „.DORRA”. Na przykład plik o nazwie „picture.png” zmieni nazwę na „picture.png.[2AF20FA3].[dorradocry@outlook.com].DORRA”.
Jak działa DORRA
Po zaszyfrowaniu DORRA Ransomware upuszcza notatkę z żądaniem okupu zatytułowaną „+README-WARNING+.txt” do dotkniętych katalogów. Ta notatka jest ponurym powiadomieniem dla ofiar, informującym je, że ich pliki zostały zaszyfrowane i skradzione. Ostrzega przed samodzielnym odszyfrowywaniem plików, ponieważ może to spowodować ich uszkodzenie uniemożliwiające odzyskanie. W notatce instruowano ofiary, aby skontaktowały się z napastnikami za pośrednictwem podanego adresu e-mail, grożąc, że niezastosowanie się do nich spowoduje publiczne ujawnienie skradzionych danych. Aby nawiązać komunikację, ofiary muszą wysłać swój unikalny identyfikator, który jest osadzony w nazwach plików, aby otrzymać dalsze instrukcje dotyczące odszyfrowania swoich plików.
Tekst z notatki o okupie:
Your files are encrypted and an important part of your data is stolen!!!
If you try to decrypt the files yourself, they may be corrupted and this may lead to the loss of your files!You need to contact us at this email address: dorradocry@outlook.com
If we do not receive a response from you, your data will end up on the Internet.Send me ID, which is indicated in the name of your files,
and you will receive instructions on how to decrypt all files.
Do not ignore this message, contact us as soon as possible to quickly get your files back.
Cele oprogramowania ransomware
Oprogramowanie ransomware, w tym DORRA, zostało zaprojektowane w jednym głównym celu: wymuszenia. Cyberprzestępcy wywołują poczucie pilności i desperacji, szyfrując kluczowe pliki i żądając okupu za ich uwolnienie. Zazwyczaj żądania te są stawiane w kryptowalutach, aby zachować anonimowość. Niestety, nawet jeśli ofiary zastosują się do zasad i zapłacą okup, nie ma gwarancji, że zostaną dostarczone narzędzia deszyfrujące. Wiele ofiar zostaje oszukanych i nie mają możliwości odzyskania swoich plików, chyba że mają wcześniej istniejące kopie zapasowe lub mogą znaleźć narzędzia odszyfrowujące innych firm.
Usuwanie i odzyskiwanie oprogramowania ransomware
Obecność oprogramowania ransomware w systemie to poważny problem wymagający natychmiastowego działania. Nie zaleca się zwykłego płacenia okupu, ponieważ często prowadzi to do dalszych oszustw bez rozwiązania problemu. Zamiast tego ofiary powinny skupić się na usunięciu oprogramowania ransomware ze swoich systemów, aby zapobiec dodatkowemu szyfrowaniu i potencjalnym infekcjom w połączonych sieciach. Najlepsza strategia odzyskiwania obejmuje przywracanie plików z kopii zapasowych lub korzystanie z legalnych narzędzi deszyfrujących, jeśli są dostępne. Zapewnienie całkowitego usunięcia oprogramowania ransomware z systemu ma kluczowe znaczenie dla uniknięcia przyszłych ataków.
Co robią programy ransomware
Ransomware to rodzaj złośliwego oprogramowania wykorzystywanego przez cyberprzestępców do wyłudzania pieniędzy od osób fizycznych lub organizacji. Programy te zazwyczaj szyfrują pliki ofiary, a następnie żądają okupu za klucz deszyfrujący. Oprócz szyfrowania ransomware często zmienia nazwy plików, co utrudnia rozpoznanie oryginalnej zawartości. Szyfrowanie jest zwykle na tyle silne, że odszyfrowanie bez klucza dostarczonego przez atakujących jest praktycznie niemożliwe.
Aby chronić się przed takimi atakami, konieczne jest regularne tworzenie kopii zapasowych ważnych danych, najlepiej przechowywanych na zdalnych serwerach lub urządzeniach pamięci masowej offline. To zabezpieczenie gwarantuje, że nawet jeśli system zostanie naruszony, dane będą mogły zostać przywrócone bez płacenia okupu.
W jaki sposób ransomware infekuje komputery?
Ransomware może przedostać się do komputerów na różne sposoby. Cyberprzestępcy często stosują zwodnicze taktyki, takie jak wysyłanie wiadomości e-mail zawierających złośliwe pliki lub łącza. Te e-maile mogą wydawać się uzasadnione, zachęcając użytkowników do pobrania złośliwego oprogramowania. Inne popularne metody obejmują dystrybucję oprogramowania ransomware za pośrednictwem pirackiego oprogramowania, złośliwych reklam, zainfekowanych stron internetowych i oszustw związanych z pomocą techniczną. Sieci peer-to-peer, zewnętrzne programy do pobierania i strony z bezpłatnym hostingiem plików są częstymi źródłami infekcji oprogramowaniem ransomware.
Atakujący wykorzystują także luki w systemach operacyjnych lub zainstalowanym oprogramowaniu. Czasami oprogramowanie ransomware może rozprzestrzeniać się za pośrednictwem zainfekowanych dysków USB. Aby zminimalizować ryzyko infekcji, użytkownicy powinni unikać otwierania podejrzanych e-maili i pobierania oprogramowania z niezaufanych źródeł. Ponadto unikanie podejrzanych witryn internetowych i brak interakcji z wyskakującymi okienkami lub reklamami może pomóc w ochronie przed atakami oprogramowania ransomware.
Końcowe przemyślenia
DORRA Ransomware jest znaczącym zagrożeniem w rodzinie Makop Ransomware, przykładem niebezpieczeństw stwarzanych przez ataki ransomware. Szyfrując i zmieniając nazwy plików, DORRA Ransomware skutecznie blokuje ofiarom dostęp do ich własnych danych, żądając okupu za ich udostępnienie. Zrozumienie metod infekcji i przyjęcie środków zapobiegawczych, takich jak regularne tworzenie kopii zapasowych danych i ostrożne zachowanie w Internecie, mają kluczowe znaczenie w ochronie przed tymi złośliwymi atakami. W przypadku infekcji, priorytetowe traktowanie usunięcia oprogramowania ransomware i szukanie alternatywnych rozwiązań odzyskiwania zamiast płacenia okupu jest niezbędne, aby złagodzić skutki takich zagrożeń.





