Hotdatabas Ransomware V (Dharma) Ransomware

V (Dharma) Ransomware

Cyberhot har blivit allt mer sofistikerade, vilket gör det avgörande för användare att implementera starka säkerhetsåtgärder för att skydda sina enheter. En särskilt aggressiv ransomware-stam, V (Dharma) Ransomware, chiffrerar filer och kräver betalning för dekryptering. Att förstå hur detta hot fungerar och anta robusta säkerhetsrutiner är avgörande för att vara säker.

Hur V (Dharma) Ransomware krypterar filer

V (Dharma) Ransomware tillhör Dharma -familjen, en välkänd ransomware-grupp som främst riktar sig till Windows-system. När den väl har infiltrerat en enhet, krypterar den filer och ändrar deras namn genom att lägga till ett unikt offer-ID, en angriparkontrollerad e-postadress och tillägget ".V". Till exempel, en fil med namnet '1.png' blir '1.png.id-9ECFA84E.[vijurytos@tuta.io].V,' medan '2.pdf' döps om till '2.pdf.id-9ECFA84E.[vijurytos@tuta.io].V.'

När krypteringen är klar visar V ransomware en lösensumma som popup-fönster och skapar en textfil med namnet 'info.txt' i berörda kataloger. I lösennotan uppmanas offren att kontakta angriparna via e-post, inklusive deras unika ID. Om inget svar mottas inom 12 timmar, tillhandahålls en sekundär e-postadress.

Lösenkrav och taktik

Lösenedeln varnar offer för att deras filer har krypterats och endast kan återställas genom att köpa ett dekrypteringsverktyg från angriparna. För att övertyga offren om att dekryptering är möjlig erbjuder brottslingarna att dekryptera upp till tre filer (under 3 MB) gratis – förutsatt att filerna inte innehåller värdefull data.

Dessutom avskräcker anteckningen offren från att byta namn på krypterade filer eller försöka använda tredjeparts dekrypteringsmjukvara, varnar för att det kan resultera i permanent dataförlust eller ökade krav på lösen. En länk för att köpa Bitcoin ingår, vilket betonar att lösensumma måste göras i kryptovaluta.

Smygande taktik och uthållighetsmekanismer

V ransomware delar många egenskaper med andra Dharma-varianter, vilket gör det mycket effektivt för att låsa offer från deras data. Utöver kryptering utför den flera åtgärder för att stärka sitt grepp om ett infekterat system:

  • Inaktivera säkerhetsfunktioner: Ransomware stänger av systemets brandvägg för att undvika upptäckt.
  • Ta bort säkerhetskopior: Det tar bort Volume Shadow Copies (Windows säkerhetskopior), vilket gör dataåterställning utan dekrypteringsnyckel svår.
  • Säkerställ persistens: V kopierar sig själv till katalogen '%LOCALAPPDATA%' och ändrar Windows-registrets Run-nycklar för att starta varje gång systemet startar.
  • Selektiv inriktning: Ransomwaren kan undvika att kryptera filer på specifika platser, vilket sannolikt kommer att säkerställa fortsatt systemfunktionalitet eller undvika upptäckt.
  • Hur V (Dharma) Ransomware sprids

    Angripare använder olika metoder för att distribuera V ransomware, riktade mot användare som omedvetet utsätter sina system för säkerhetsrisker. Några av de vanligaste infektionsvektorerna inkluderar:

    • Compromised Remote Desktop Protocol (RDP)-tjänster: Hotaktörer utnyttjar svaga RDP-uppgifter genom att utföra brute-force- eller ordboksattacker för att få obehörig åtkomst.
    • Bedrägliga e-postbilagor och länkar: Användare kan få nätfiske-e-postmeddelanden med infekterade bilagor eller länkar som leder till webbplatser som distribuerar ransomware.
    • Utnyttja sårbarheter i programvara: Cyberbrottslingar drar fördel av oparpade säkerhetsbrister för att installera ransomware på sårbara system.
    • Piratkopierad programvara och knäckta program: Nedladdning av programvara från inofficiella källor ökar risken för att stöta på körbara ransomware-läsade program.
    • Falska annonser och osäkra webbplatser: Användare kan luras att ladda ner ransomware genom vilseledande annonser eller komprometterade webbplatser.
    • Infekterade USB-enheter: Cyberkriminella använder ibland infekterade externa enheter för att sprida ransomware när de är anslutna till en målenhet.

    Bästa metoder för att stärka din säkerhet

    För att förhindra infektioner med ransomware krävs ett proaktivt förhållningssätt till cybersäkerhet. Här är de mest effektiva åtgärderna som användare bör vidta för att säkra sina enheter:

    • Använd lösenord som är svåra att bryta och aktivera multifaktorautentisering (MFA) : Skydda RDP- och onlinekonton med komplexa, unika lösenord och aktivera MFA för att förhindra obehörig åtkomst.
    • Håll programvara och operativsystem uppdaterade : Installera regelbundet säkerhetsuppdateringar för att korrigera sårbarheter som ransomware kan utnyttja.
  • Inaktivera oanvända RDP-tjänster : Om fjärrskrivbordsåtkomst är onödig, inaktivera RDP för att eliminera en vanlig attackvektor.
  • Säkerhetskopiera data regelbundet : Lagra säkerhetskopior på externa enheter eller molntjänster som inte är direkt anslutna till det centrala systemet för att förhindra ransomware från att kryptera dem.
  • Var försiktig med e-postbilagor och länkar : Undvik att komma åt oväntade e-postbilagor eller klicka på misstänkta länkar, även om de verkar komma från betrodda källor.
  • Ladda bara ned programvara från officiella källor : Undvik piratkopierade program och tredjepartsnedladdningar, eftersom de ofta innehåller skadlig kod.
  • Använd säkerhetsprogram med ransomware-skydd : Även om inget verktyg garanterar fullständigt skydd, kan säkerhetslösningar med ransomware-detekteringsfunktioner hjälpa till att förhindra infektioner.
  • Aktivera nätverkssegmentering : Om du använder flera enheter, isolera kritiska system från maskiner för allmän användning för att begränsa ransomwares möjlighet att spridas över ett nätverk.
  • Slutliga tankar

    V (Dharma) Ransomware är ett mycket störande hot som krypterar filer och kräver lösensumma från offer. Eftersom angripare medvetet tar bort säkerhetskopior och inaktiverar säkerhetsfunktioner kan det vara extremt svårt att återställa krypterad data utan en dekrypteringsnyckel. Den bästa åtgärden för att undvika att bli offer för ransomware är att öva starka cybersäkerhetsvanor, hålla säkerhetskopior av viktiga filer och vara vaksam när du surfar på webben eller öppnar e-post.

    Meddelanden

    Följande meddelanden associerade med V (Dharma) Ransomware hittades:

    All your files have been encrypted!
    Don't worry, you can return all your files!
    If you want to restore them, write to the mail: vijurytos@tuta.io YOUR ID -
    If you have not answered by mail within 12 hours, write to us by another mail:vijurytos@cyberfear.com
    Free decryption as guarantee
    Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
    How to obtain Bitcoins

    Also you can find other places to buy Bitcoins and beginners guide here:
    hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
    Attention!
    Do not rename encrypted files.
    Do not try to decrypt your data using third party software, it may cause permanent data loss.
    Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
    all your data has been locked us

    You want to return?

    write email vijurytos@tuta.io or vijurytos@cyberfear.com

    Trendigt

    Mest sedda

    Läser in...