Robaj Ransomware crypte la majorité des types de fichiers

Après avoir examiné de nouveaux échantillons de fichiers, notre équipe a identifié une nouvelle variante de ransomware nommée Robaj. Lorsqu'il est exécuté dans notre environnement de test, ce malware a crypté les fichiers et généré une demande de rançon nommée « readme.txt » pour exiger le paiement du décryptage.

Les fichiers cryptés ont vu leurs noms d'origine modifiés en ajoutant une extension « .Robaj », telle que « 1.jpg » devenant « 1.jpg.Robaj », « 2.png » devenant « 2.png.Robaj », et ainsi de suite. .

La note de rançon laissée par Robaj informe la victime du cryptage de ses données et exige le paiement d'une rançon en crypto-monnaie Bitcoin pour la restauration des fichiers. Cependant, notamment, le montant de la rançon n’est pas précisé dans le message.

Les instructions contenues dans la note demandent à la victime de communiquer avec les attaquants via des « canaux de communication anonymes », mais aucune autre indication n'est fournie sur les plates-formes ou les canaux à utiliser. Cette omission entrave gravement la capacité de la victime à effectuer le paiement et à recevoir ensuite les instructions de décryptage.

Il est concevable que Robaj ait été diffusé à des fins de test, les attaquants ne recherchant pas activement de paiement pour le moment. En tant que tel, ce problème pourrait potentiellement être résolu dans les futures itérations du ransomware Robaj.

La note de rançon de Robaj ne mentionne aucune somme de rançon

Le texte intégral de la demande de rançon de Robaj est le suivant :

Warning
Dear user,
Your system has been locked by our advanced encryption algorithm, and all important files have been encrypted, making them temporarily inaccessible.We have noticed the high value of your data,
and thus we offer the only data recovery solution.If you wish to recover the affected files, please follow these steps :
Do not attempt to decrypt the files yourself or use third - party tools for recovery, as this may result in permanent damage to the files.
Please contact us through anonymous communication channels as soon as possibleand prepare a specified amount of bitcoins as ransom.
Upon receiving the ransom, we will provide a dedicated decryption tooland key to recover your files.
Please note that we monitor every attempt to crack the encryption, and failure to pay the ransom on time or attempting to bypass the encryption may result in an increase in ransom or the complete destruction of the key.
We value the needs of every "customer", and cooperation will be the fastest way for you to retrieve your data.
Best regards
@Robaj

Comment un ransomware peut-il se retrouver sur votre système ?

Les ransomwares peuvent se retrouver sur votre système de diverses manières, notamment :

E-mails de phishing : une méthode courante consiste à envoyer des e-mails de phishing contenant des pièces jointes ou des liens malveillants. Ces e-mails sont conçus pour inciter les destinataires à télécharger et à exécuter un ransomware sans le savoir.

Sites Web malveillants : la visite de sites Web compromis ou malveillants peut également entraîner des infections par ransomware. Les téléchargements drive-by se produisent lors de la visite de tels sites, où les logiciels malveillants sont automatiquement téléchargés et exécutés sans le consentement de l'utilisateur.

Kits d'exploit : les cybercriminels utilisent des kits d'exploit pour cibler les vulnérabilités des logiciels ou des systèmes d'exploitation. Si votre système ne dispose pas des dernières mises à jour, ces kits peuvent exploiter des vulnérabilités pour installer des ransomwares.

Publicité malveillante : les publicités malveillantes (malvertising) peuvent rediriger les utilisateurs vers des sites Web hébergeant des ransomwares ou déclencher des téléchargements automatiques de charges utiles de ransomwares.

Attaques du protocole RDP (Remote Desktop Protocol) : les attaquants peuvent exploiter les informations d'identification faibles ou par défaut des services RDP (Remote Desktop Protocol) pour obtenir un accès non autorisé aux systèmes et déployer des ransomwares.

Vulnérabilités logicielles : les ransomwares peuvent exploiter les vulnérabilités des applications logicielles installées sur votre système, surtout si elles sont obsolètes ou non corrigées.

Partage de fichiers peer-to-peer : le téléchargement de fichiers à partir de réseaux peer-to-peer non fiables peut exposer votre système à des ransomwares, car ces réseaux sont souvent utilisés pour distribuer des logiciels malveillants.

April 30, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.