Robaj Ransomware crittografa la maggior parte dei tipi di file

Dopo aver esaminato nuovi campioni di file, il nostro team ha identificato una nuova variante del ransomware denominata Robaj. Quando eseguito nel nostro ambiente di test, questo malware ha crittografato i file e generato una richiesta di riscatto denominata "readme.txt" per richiedere il pagamento per la decrittazione.

I nomi originali dei file crittografati sono stati modificati aggiungendo un'estensione ".Robaj", ad esempio "1.jpg" che diventa "1.jpg.Robaj", "2.png" che diventa "2.png.Robaj" e così via .

La richiesta di riscatto lasciata da Robaj informa la vittima della crittografia dei propri dati e richiede un pagamento di riscatto in criptovaluta Bitcoin per il ripristino dei file. Tuttavia, nel messaggio non è specificato l’importo del riscatto.

Le istruzioni nella nota impongono alla vittima di comunicare con gli aggressori tramite "canali di comunicazione anonimi", ma non vengono fornite ulteriori indicazioni su quali piattaforme o canali utilizzare. Questa omissione ostacola in modo critico la capacità della vittima di effettuare il pagamento e successivamente ricevere istruzioni di decrittazione.

È ipotizzabile che Robaj sia stato diffuso a scopo di test, e che gli aggressori al momento non cerchino attivamente il pagamento. Pertanto, questo problema potrebbe essere risolto nelle future iterazioni del ransomware Robaj.

La nota di riscatto di Robaj non menziona la somma del riscatto

Il testo completo della richiesta di riscatto di Robaj è il seguente:

Warning
Dear user,
Your system has been locked by our advanced encryption algorithm, and all important files have been encrypted, making them temporarily inaccessible.We have noticed the high value of your data,
and thus we offer the only data recovery solution.If you wish to recover the affected files, please follow these steps :
Do not attempt to decrypt the files yourself or use third - party tools for recovery, as this may result in permanent damage to the files.
Please contact us through anonymous communication channels as soon as possibleand prepare a specified amount of bitcoins as ransom.
Upon receiving the ransom, we will provide a dedicated decryption tooland key to recover your files.
Please note that we monitor every attempt to crack the encryption, and failure to pay the ransom on time or attempting to bypass the encryption may result in an increase in ransom or the complete destruction of the key.
We value the needs of every "customer", and cooperation will be the fastest way for you to retrieve your data.
Best regards
@Robaj

Come può il ransomware finire sul tuo sistema?

Il ransomware può finire nel tuo sistema in vari modi, tra cui:

E-mail di phishing: un metodo comune è tramite e-mail di phishing che contengono allegati o collegamenti dannosi. Queste e-mail sono progettate per indurre i destinatari a scaricare ed eseguire inconsapevolmente il ransomware.

Siti Web dannosi: anche visitare siti Web compromessi o dannosi può portare a infezioni ransomware. I download drive-by si verificano quando si visitano tali siti, dove il malware viene automaticamente scaricato ed eseguito senza il consenso dell'utente.

Kit di exploit: i criminali informatici utilizzano kit di exploit per prendere di mira le vulnerabilità nel software o nei sistemi operativi. Se il tuo sistema non è aggiornato con gli ultimi aggiornamenti, questi kit possono sfruttare le vulnerabilità per installare ransomware.

Malvertising: le pubblicità dannose (malvertising) possono reindirizzare gli utenti a siti Web che ospitano ransomware o attivare download automatici di payload ransomware.

Attacchi RDP (Remote Desktop Protocol): gli aggressori possono sfruttare credenziali deboli o predefinite sui servizi RDP (Remote Desktop Protocol) per ottenere accesso non autorizzato ai sistemi e distribuire ransomware.

Vulnerabilità del software: il ransomware può sfruttare le vulnerabilità nelle applicazioni software installate sul sistema, soprattutto se sono obsolete o prive di patch.

Condivisione di file peer-to-peer: il download di file da reti non attendibili o peer-to-peer può esporre il tuo sistema a ransomware, poiché queste reti vengono spesso utilizzate per distribuire malware.

April 30, 2024
Caricamento in corso...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.