Robaj Ransomware krypterer flertallet af filtyper
Efter at have gennemgået nye fileksempler, identificerede vores team en ny ransomware-variant ved navn Robaj. Når den blev udført i vores testmiljø, krypterede denne malware filer og genererede en løsesum med navnet "readme.txt" for at kræve betaling for dekryptering.
De krypterede filer fik deres oprindelige navne ændret ved at tilføje en ".Robaj"-udvidelse, såsom "1.jpg" bliver "1.jpg.Robaj", "2.png" bliver "2.png.Robaj" og så videre .
Løsesedlen efterladt af Robaj underretter ofret om kryptering af deres data og kræver en løsesumsbetaling i Bitcoin kryptovaluta til filgendannelse. Dog er løsesummen ikke angivet i meddelelsen.
Instruktioner i notatet instruerer offeret i at kommunikere med angriberne via "anonyme kommunikationskanaler", men der er ingen yderligere vejledning om, hvilke platforme eller kanaler der skal bruges. Denne udeladelse hindrer kritisk offerets mulighed for at foretage betaling og efterfølgende modtage dekrypteringsinstruktioner.
Det er tænkeligt, at Robaj blev spredt til testformål, hvor angriberne ikke aktivt søger betaling på nuværende tidspunkt. Som sådan kan dette problem potentielt løses i fremtidige iterationer af Robaj ransomware.
Robaj løsesumsnotat nævner ingen løsesum
Den fulde tekst af Robaj løsesum noten lyder som følger:
Warning
Dear user,
Your system has been locked by our advanced encryption algorithm, and all important files have been encrypted, making them temporarily inaccessible.We have noticed the high value of your data,
and thus we offer the only data recovery solution.If you wish to recover the affected files, please follow these steps :
Do not attempt to decrypt the files yourself or use third - party tools for recovery, as this may result in permanent damage to the files.
Please contact us through anonymous communication channels as soon as possibleand prepare a specified amount of bitcoins as ransom.
Upon receiving the ransom, we will provide a dedicated decryption tooland key to recover your files.
Please note that we monitor every attempt to crack the encryption, and failure to pay the ransom on time or attempting to bypass the encryption may result in an increase in ransom or the complete destruction of the key.
We value the needs of every "customer", and cooperation will be the fastest way for you to retrieve your data.
Best regards
@Robaj
Hvordan kan ransomware ende på dit system?
Ransomware kan ende på dit system på forskellige måder, herunder:
Phishing-e-mails: En almindelig metode er gennem phishing-e-mails, der indeholder ondsindede vedhæftede filer eller links. Disse e-mails er designet til at narre modtagere til at downloade og udføre ransomware ubevidst.
Ondsindede websteder: Besøg af kompromitterede eller ondsindede websteder kan også føre til ransomware-infektioner. Drive-by-downloads forekommer, når du besøger sådanne websteder, hvor malware automatisk downloades og udføres uden brugerens samtykke.
Udnyttelsessæt: Cyberkriminelle bruger udnyttelsessæt til at målrette mod sårbarheder i software eller operativsystemer. Hvis dit system ikke er patchet med de seneste opdateringer, kan disse sæt udnytte sårbarheder til at installere ransomware.
Malvertising: Ondsindede annoncer (malvertising) kan omdirigere brugere til websteder, der hoster ransomware eller udløse automatiske downloads af ransomware-nyttelast.
Remote Desktop Protocol (RDP)-angreb: Angribere kan udnytte svage eller standardlegitimationsoplysninger på Remote Desktop Protocol (RDP)-tjenester for at få uautoriseret adgang til systemer og implementere ransomware.
Softwaresårbarheder: Ransomware kan udnytte sårbarheder i softwareapplikationer, der er installeret på dit system, især hvis de er forældede eller ikke er rettet.
Peer-to-Peer-fildeling: Download af filer fra ikke-pålidelige eller peer-to-peer-netværk kan udsætte dit system for ransomware, da disse netværk ofte bruges til at distribuere malware.





