Robaj Ransomware krypterar flertalet filtyper
Efter att ha granskat nya filprover identifierade vårt team en ny ransomware-variant med namnet Robaj. När den kördes i vår testmiljö, krypterade den här skadliga programvaran filer och genererade en lösennota med namnet "readme.txt" för att kräva betalning för dekryptering.
De krypterade filerna fick sina ursprungliga namn modifierade genom att lägga till ett ".Robaj"-tillägg, som att "1.jpg" blev "1.jpg.Robaj", "2.png" som blev "2.png.Robaj" och så vidare .
Lösensedeln som lämnats av Robaj meddelar offret om krypteringen av deras data och kräver en lösenbetalning i Bitcoin kryptovaluta för filåterställning. Men lösensumman anges inte i meddelandet.
Instruktioner i anteckningen instruerar offret att kommunicera med angriparna via "anonyma kommunikationskanaler", men det finns ingen ytterligare vägledning om vilka plattformar eller kanaler som ska användas. Denna utelämnande hindrar på ett kritiskt sätt offrets förmåga att betala och därefter ta emot dekrypteringsinstruktioner.
Det är tänkbart att Robaj spreds i testsyfte, där angriparna inte aktivt söker betalning just nu. Som sådan kan detta problem potentiellt åtgärdas i framtida iterationer av Robaj ransomware.
Robaj Ransom Note nämner ingen lösensumma
Den fullständiga texten i Robaj lösennota lyder som följer:
Warning
Dear user,
Your system has been locked by our advanced encryption algorithm, and all important files have been encrypted, making them temporarily inaccessible.We have noticed the high value of your data,
and thus we offer the only data recovery solution.If you wish to recover the affected files, please follow these steps :
Do not attempt to decrypt the files yourself or use third - party tools for recovery, as this may result in permanent damage to the files.
Please contact us through anonymous communication channels as soon as possibleand prepare a specified amount of bitcoins as ransom.
Upon receiving the ransom, we will provide a dedicated decryption tooland key to recover your files.
Please note that we monitor every attempt to crack the encryption, and failure to pay the ransom on time or attempting to bypass the encryption may result in an increase in ransom or the complete destruction of the key.
We value the needs of every "customer", and cooperation will be the fastest way for you to retrieve your data.
Best regards
@Robaj
Hur kan Ransomware hamna på ditt system?
Ransomware kan hamna på ditt system på olika sätt, inklusive:
Nätfiske-e-post: En vanlig metod är genom nätfiske-e-postmeddelanden som innehåller skadliga bilagor eller länkar. Dessa e-postmeddelanden är utformade för att lura mottagare att ladda ner och köra ransomware omedvetet.
Skadliga webbplatser: Att besöka komprometterade eller skadliga webbplatser kan också leda till ransomware-infektioner. Drive-by-nedladdningar sker när du besöker sådana webbplatser, där skadlig programvara automatiskt laddas ner och körs utan användarens medgivande.
Exploateringssatser: Cyberkriminella använder exploateringssatser för att rikta in sig på sårbarheter i programvara eller operativsystem. Om ditt system inte är patchad med de senaste uppdateringarna kan dessa kit utnyttja sårbarheter för att installera ransomware.
Malvertising: Skadlig annonsering (malvertising) kan omdirigera användare till webbplatser som är värd för ransomware eller utlösa automatiska nedladdningar av ransomware-nyttolaster.
Remote Desktop Protocol (RDP)-attacker: Angripare kan utnyttja svaga eller standardreferenser på Remote Desktop Protocol-tjänster (RDP) för att få obehörig åtkomst till system och distribuera ransomware.
Sårbarheter i programvara: Ransomware kan utnyttja sårbarheter i program som är installerade på ditt system, särskilt om de är föråldrade eller inte korrigerade.
Peer-to-Peer-fildelning: Nedladdning av filer från opålitliga eller peer-to-peer-nätverk kan utsätta ditt system för ransomware, eftersom dessa nätverk ofta används för att distribuera skadlig programvara.





