Robaj Ransomware szyfruje większość typów plików
Po przejrzeniu nowych próbek plików nasz zespół zidentyfikował nowy wariant oprogramowania ransomware o nazwie Robaj. Po uruchomieniu w naszym środowisku testowym to szkodliwe oprogramowanie szyfrowało pliki i generowało notatkę z żądaniem okupu o nazwie „readme.txt” w celu żądania zapłaty za odszyfrowanie.
Zaszyfrowanym plikom zmieniono oryginalne nazwy poprzez dodanie rozszerzenia „.Robaj”, np. „1.jpg” stało się „1.jpg.Robaj”, „2.png” zmieniło się w „2.png.Robaj” i tak dalej .
Zostawiona przez Robaja notatka z żądaniem okupu powiadamia ofiarę o zaszyfrowaniu jej danych i żąda zapłaty okupu w kryptowalutie Bitcoin w celu przywrócenia plików. Warto jednak zauważyć, że w wiadomości nie jest określona kwota okupu.
Instrukcje zawarte w notatce instruują ofiarę, aby komunikowała się z napastnikami za pośrednictwem „anonimowych kanałów komunikacji”, ale nie podano dalszych wskazówek na temat platform lub kanałów, z których należy skorzystać. To pominięcie poważnie utrudnia ofierze dokonanie płatności, a następnie otrzymanie instrukcji odszyfrowania.
Można sobie wyobrazić, że Robaj został rozpowszechniony w celach testowych, a napastnicy nie domagali się obecnie aktywnie zapłaty. W związku z tym problem ten można potencjalnie rozwiązać w przyszłych wersjach oprogramowania ransomware Robaj.
Robaj w nocie okupu nie wspomina o żadnej kwocie okupu
Pełny tekst żądania okupu Robaja brzmi następująco:
Warning
Dear user,
Your system has been locked by our advanced encryption algorithm, and all important files have been encrypted, making them temporarily inaccessible.We have noticed the high value of your data,
and thus we offer the only data recovery solution.If you wish to recover the affected files, please follow these steps :
Do not attempt to decrypt the files yourself or use third - party tools for recovery, as this may result in permanent damage to the files.
Please contact us through anonymous communication channels as soon as possibleand prepare a specified amount of bitcoins as ransom.
Upon receiving the ransom, we will provide a dedicated decryption tooland key to recover your files.
Please note that we monitor every attempt to crack the encryption, and failure to pay the ransom on time or attempting to bypass the encryption may result in an increase in ransom or the complete destruction of the key.
We value the needs of every "customer", and cooperation will be the fastest way for you to retrieve your data.
Best regards
@Robaj
W jaki sposób oprogramowanie ransomware może znaleźć się w Twoim systemie?
Ransomware może znaleźć się w Twoim systemie na różne sposoby, w tym:
E-maile phishingowe: Jedną z powszechnych metod są e-maile phishingowe zawierające złośliwe załączniki lub łącza. Celem tych e-maili jest nakłonienie odbiorców do nieświadomego pobrania i uruchomienia oprogramowania ransomware.
Złośliwe witryny internetowe: odwiedzanie zainfekowanych lub złośliwych witryn internetowych może również prowadzić do infekcji oprogramowaniem ransomware. Pobieranie typu drive-by ma miejsce podczas odwiedzania takich witryn, gdzie złośliwe oprogramowanie jest automatycznie pobierane i uruchamiane bez zgody użytkownika.
Zestawy exploitów: Cyberprzestępcy wykorzystują zestawy exploitów do wykrywania luk w zabezpieczeniach oprogramowania lub systemów operacyjnych. Jeśli Twój system nie jest wyposażony w najnowsze aktualizacje, zestawy te mogą wykorzystać luki w zabezpieczeniach w celu zainstalowania oprogramowania ransomware.
Złośliwe reklamy: złośliwe reklamy (złośliwe reklamy) mogą przekierowywać użytkowników do witryn zawierających oprogramowanie ransomware lub powodować automatyczne pobieranie ładunków ransomware.
Ataki na protokół Remote Desktop Protocol (RDP): osoby atakujące mogą wykorzystać słabe lub domyślne poświadczenia w usługach protokołu Remote Desktop Protocol (RDP), aby uzyskać nieautoryzowany dostęp do systemów i wdrożyć oprogramowanie ransomware.
Luki w oprogramowaniu: Ransomware może wykorzystywać luki w aplikacjach zainstalowanych w systemie, szczególnie jeśli są one nieaktualne lub nie zostały załatane.
Udostępnianie plików w trybie peer-to-peer: Pobieranie plików z sieci niezaufanych lub typu peer-to-peer może narazić system na oprogramowanie ransomware, ponieważ sieci te są często wykorzystywane do dystrybucji złośliwego oprogramowania.





