RA World Ransomware verwendet eine lange Lösegeldforderung

Bei einer routinemäßigen Prüfung neuer Dateieinsendungen entdeckte unser Team die RA World-Ransomware. Diese Art von Schadsoftware funktioniert durch die Verschlüsselung von Dateien und zwingt die Opfer, Zahlungen für deren Entschlüsselung zu leisten.

In unserer Testumgebung führte RA World eine Dateiverschlüsselung durch und fügte den Dateinamen die Erweiterung „.RAWLD“ hinzu. Folglich wurde eine Datei mit dem ursprünglichen Namen „1.jpg“ in „1.jpg.RAWLD“ umgewandelt, und „2.png“ wurde zu „2.png.RAWLD“ usw. Nach Abschluss des Verschlüsselungsprozesses wurde eine Lösegeldnachricht mit dem Titel „Datenverletzungswarnung.txt“ generiert. Der Inhalt dieser Nachricht weist darauf hin, dass RA World eine Strategie anwendet, die als doppelte Erpressung bekannt ist.

Der Lösegeldschein von RA World informiert das Opfer darüber, dass seine Dateien sowohl verschlüsselt als auch gestohlen wurden, und listet die Arten der exfiltrierten Daten auf. Um die Dateien zu entschlüsseln und sicherzustellen, dass heruntergeladene Dateien von den Servern der Angreifer entfernt werden, muss eine Zahlung geleistet werden. Die Nichteinhaltung der Lösegeldforderung kann dazu führen, dass die Cyberkriminellen die gestohlenen Inhalte veröffentlichen und interessierte Parteien über die Sicherheitsverletzung informieren.

Wenn die Kommunikation mit den Angreifern nicht innerhalb von drei Tagen zustande kommt, werden einige Dateien veröffentlicht. Nach sieben Tagen werden Daten in großen Mengen durchsickern und die Nachricht über die Kompromittierung wird verbreitet. Darüber hinaus führt jede Verzögerung des Kontakts zu einer Erhöhung der Lösegeldsumme.

RA World Lösegeldschein in voller Länge

Der vollständige Text der Lösegeldforderung von RA World lautet wie folgt:

RA World

Notification
Your data are stolen and encrypted when you read this letter.
We have copied all data to our server.
Don't worry, your data will not be compromised if you do what I want.
But if you don't pay, we will release the data, contact your customers and regulators and destroy your system again.

What we do?
We stole all laboratory reports from your servers.
We stole all important files from your file server.
We stole some important databases from your sql server.
We encrypt all your files.

What we want?
Contact us, pay for ransom.
If you pay, we will provide you the programs for decryption and we will delete your data.
If not, we will leak your datas and your company will appear in the list below.
If not, we will email to your customers and report to supervisory authority.

Wie kontaktieren Sie uns?
Zur Kontaktaufnahme verwenden wir qTox und Telegram. Weitere Informationen finden Sie auf der Website des qTox-Büros:
hxxps://qtox.github.io

Unsere qTox-ID lautet:
(alphanumerische Zeichenfolge)

Telegram-Konto:
@Connect_202308
Link:hxxps://t.me/Connect_202308

Wir haben keinen anderen Kontakt.
Erfolgt innerhalb von 3 Tagen kein Kontakt, werden wir Beispieldateien veröffentlichen.
Erfolgt innerhalb von 7 Tagen kein Kontakt, stellen wir die Kommunikation ein und geben die Daten stapelweise frei.
Je länger die Zeit, desto höher das Lösegeld.

Website des RA World Office:
[Fester Wohnsitz] -
[Vorübergehende Adresse] -

Link zur Informationsveröffentlichung:
Beispieldateien:

Liste der unbezahlten Opfer
Du wirst auch hier sein, wenn du nicht bezahlst!

Ihre Dateien können von unserer Website heruntergeladen werden:
[Fester Wohnsitz] -
[Vorübergehende Adresse] -

Sie können den Tor-Browser verwenden, um die .onion-URL zu öffnen.
Weitere Informationen finden Sie auf der Website des Tor-Büros:
hxxps://www.torproject.org

Wie können Sie Ihre Daten vor Ransomware schützen?

Der Schutz Ihrer Daten vor Ransomware erfordert eine Kombination aus vorbeugenden Maßnahmen, Benutzerschulung und proaktiven Sicherheitspraktiken. Hier sind einige wirksame Strategien, um Ihre Daten vor Ransomware-Angriffen zu schützen:

Regelmäßig sichern:
Sichern Sie regelmäßig Ihre wichtigen Daten und speichern Sie Backups offline oder in einer sicheren Cloud-Umgebung. Dadurch wird sichergestellt, dass Sie Ihre Primärdaten selbst dann aus einem sauberen Backup wiederherstellen können, wenn sie kompromittiert sind.

Software und Systeme aktualisieren:
Halten Sie Ihr Betriebssystem, Ihre Antivirensoftware und Ihre Anwendungen auf dem neuesten Stand. Durch die regelmäßige Anwendung von Sicherheitspatches können Sie sich vor bekannten Schwachstellen schützen, die von Ransomware ausgenutzt werden können.

Verwenden Sie zuverlässige Sicherheitssoftware:
Installieren Sie seriöse Antiviren- und Anti-Malware-Software, um Ransomware-Bedrohungen zu erkennen und zu blockieren. Stellen Sie sicher, dass die Software regelmäßig aktualisiert wird, um sich vor neuen Bedrohungen zu schützen.

E-Mail-Filterung aktivieren:
Verwenden Sie E-Mail-Filterlösungen, um schädliche Anhänge und Links zu blockieren. Viele Ransomware-Angriffe beginnen mit Phishing-E-Mails. Daher kann das Herausfiltern dieser Bedrohungen am E-Mail-Gateway eine wirksame Abwehr sein.

December 5, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.