Podjetje o grožnjah Ransomware Robaj Ransomware

Robaj Ransomware

Med preiskavo nastajajočih groženj zlonamerne programske opreme so raziskovalci kibernetske varnosti odkrili novo različico izsiljevalske programske opreme, znano kot Robaj. Ko je ta nevarna programska oprema aktivirana na ogroženi napravi, sproži postopek šifriranja različnih vrst podatkov. Poleg tega Robaj pusti za seboj obvestilo o odkupnini z imenom 'readme.txt', ki žrtvam naroča, naj plačajo v zameno za ključe za dešifriranje.

Kot del svojega procesa šifriranja Robaj spremeni imena datotek zaklenjenih datotek tako, da doda pripono '.Robaj'. Na primer, datoteka s prvotnim imenom '1.jpg' bi bila preoblikovana v '1.jpg.Robaj' in podobno bi '2.pdf' postal '2.pdf.Robaj' in tako naprej.

Izsiljevalska programska oprema Robaj poskuša izsiljevati žrtve tako, da njihove podatke vzame za talca

Popis z odkupnino, ki ga pusti Robaj, obvešča žrtve, da so bili njihovi podatki šifrirani in da je za obnovitev datoteke potrebno plačilo odkupnine v kriptovaluti Bitcoin. Vendar točen znesek odkupnine v sporočilu ni naveden, kar ustvarja dvoumnost za žrtve, ki poskušajo izpolniti zahtevo.

Žrtve bi morale stopiti v stik z napadalci po 'anonimnih komunikacijskih kanalih', vendar je bistveno, da obvestilo o odkupnini ne določa, katere kanale ali platforme je treba uporabiti za dosego kiberkriminalcev. Ta spregled otežuje postopek plačila in dešifriranja, kar lahko žrtve ovira pri razrešitvi situacije.

Špekulira se, da je bil Robaj morda izdan kot testna različica, saj napadalci morda trenutno ne zahtevajo aktivno odkupnine. To nakazuje, da bi prihodnje ponovitve izsiljevalske programske opreme Robaj lahko obravnavale te težave s komunikacijo in plačili.

Raziskovalci informacijske varnosti opozarjajo, da dešifriranje datotek brez posredovanja napadalcev običajno ni izvedljivo, razen v primerih, ko je izsiljevalska programska oprema v osnovi pomanjkljiva. Številne žrtve, ki plačajo odkupnino, ne prejmejo ključev za dešifriranje ali programske opreme, tudi če izpolnjujejo zahteve. Posledično strokovnjaki močno odsvetujejo plačilo odkupnine, saj ne le da ne zagotavlja obnovitve datotek, ampak tudi podpira nezakonite dejavnosti kibernetskih kriminalcev.

Da preprečite nadaljnje šifriranje podatkov s strani Robaja, je treba izsiljevalsko programsko opremo v celoti odstraniti iz prizadetega operacijskega sistema. Vendar pa odstranitev izsiljevalske programske opreme ne obnovi samodejno datotek, ki so že bile šifrirane. Žrtve pozivamo, naj se osredotočijo na preventivne ukrepe in se vzdržijo zahtev po odkupnini, da bi ublažili vpliv napadov izsiljevalske programske opreme.

Kako bolje zaščititi svoje podatke in naprave pred grožnjami izsiljevalske programske opreme?

Zaščita podatkov in naprav pred grožnjami izsiljevalske programske opreme zahteva kombinacijo proaktivnih ukrepov in najboljših varnostnih praks. Tu je nekaj ukrepov, ki jih lahko uporabniki sprejmejo za izboljšanje obrambe pred izsiljevalsko programsko opremo:

  • Uporabite programsko opremo za zaščito pred zlonamerno programsko opremo : namestite ugledno varnostno programsko opremo na vse naprave, vključno z računalniki, pametnimi telefoni in tablicami. Te programe redno posodabljajte, da zagotovite, da lahko zaznajo in blokirajo nove različice izsiljevalske programske opreme.
  • Omogoči zaščito požarnega zidu : Aktivirajte in vzdržujte požarni zid na svojih napravah za spremljanje tekočega omrežnega prometa. Požarni zidovi lahko pomagajo preprečiti nepooblaščen dostop in preprečijo, da bi grozeča programska oprema, vključno z izsiljevalsko programsko opremo, vdrla v vaš sistem.
  • Naj bo vsa programska oprema posodobljena : Zagotovite, da imajo vsi operacijski sistemi, aplikacije in programi najnovejše varnostne popravke in posodobitve. Navsezadnje kibernetski kriminalci pogosto izkoriščajo znane ranljivosti v zastareli programski opremi za distribucijo izsiljevalske programske opreme.
  • Bodite previdni pri e-poštnih prilogah in povezavah : Bodite previdni pri interakciji s prilogami ali povezavami v e-poštnih sporočilih, še posebej, če jih pošiljajo neznani ali sumljivi pošiljatelji. Izsiljevalska programska oprema se pogosto širi prek lažnih e-poštnih sporočil, ki vsebujejo lažne priloge ali povezave.
  • Redno varnostno kopirajte svoje podatke : Nastavite zanesljivo strategijo varnostnega kopiranja z rednim varnostnim kopiranjem pomembnih podatkov na neodvisen trdi disk, storitev za shranjevanje v oblaku ali oboje. V primeru napada z izsiljevalsko programsko opremo vam bodo ustrezne varnostne kopije omogočile obnovitev datotek, ne da bi morali plačati odkupnino.
  • Uporabite močna gesla in večfaktorsko avtentikacijo (MFA) : ustvarite močna, ekskluzivna gesla za vse račune in naprave. Poleg tega omogočite večfaktorsko preverjanje pristnosti (MFA), kjer koli je to mogoče, da dodate dodatno raven varnosti.
  • Izobražujte se in ostanite obveščeni : Bodite obveščeni o najnovejših grožnjah z izsiljevalsko programsko opremo in trendih kibernetske varnosti. Poučite sebe in svoje zaposlene (če je primerno) o varnih računalniških praksah, kot je prepoznavanje poskusov lažnega predstavljanja in izogibanje sumljivim spletnim mestom.
  • Omejite uporabniške privilegije : omejite uporabniške privilegije na napravah in omrežjih, da zmanjšate vpliv okužbe z izsiljevalsko programsko opremo. Uporabnikom je treba zagotoviti minimalno raven dostopa, potrebno za opravljanje njihovih nalog.

Z upoštevanjem teh proaktivnih ukrepov in sprejemanjem varnostno ozaveščene miselnosti lahko uporabniki bistveno zmanjšajo verjetnost, da bi postali žrtve okužb z izsiljevalsko programsko opremo, ter zaščitijo svoje podatke in naprave pred kibernetskimi grožnjami.

Besedilo na sporočilu o odkupnini, ki ga pustijo žrtve izsiljevalske programske opreme Robaj, je naslednje:

'[Warning]*
Dear user,
Your system has been locked by our advanced encryption algorithm, and all important files have been encrypted, making them temporarily inaccessible.We have noticed the high value of your data,
and thus we offer the only data recovery solution.If you wish to recover the affected files, please follow these steps :
Do not attempt to decrypt the files yourself or use third - party tools for recovery, as this may result in permanent damage to the files.
Please contact us through anonymous communication channels as soon as possibleand prepare a specified amount of bitcoins as ransom.
Upon receiving the ransom, we will provide a dedicated decryption tooland key to recover your files.
Please note that we monitor every attempt to crack the encryption, and failure to pay the ransom on time or attempting to bypass the encryption may result in an increase in ransom or the complete destruction of the key.
We value the needs of every "customer", and cooperation will be the fastest way for you to retrieve your data.
Best regards
[@Robaj]'

V trendu

Najbolj gledan

Nalaganje...