Ransomware RDAT

El ransomware continua sent una de les amenaces més disruptives a què s'enfronten els usuaris domèstics i les organitzacions. Una sola intrusió pot codificar documents, fotos i dades empresarials en qüestió de minuts i, a continuació, extorquir les víctimes per accedir-hi. El ransomware RDAT, una branca de la prolífica família Dharma, il·lustra per què les defenses per capes i la planificació de recuperació disciplinada són essencials.

Perfil d’amenaces: RDAT d’un cop d’ull

Investigadors d'Infosec van identificar RDAT durant una àmplia revisió de programari maliciós emergent. És una variant de Dharma creada específicament per a l'extorsió de dades: xifra els fitxers i pressiona les víctimes perquè paguin pel desxifrat. RDAT té com a objectiu tant les unitats locals com els recursos compartits de xarxa, evitant deliberadament els fitxers crítics del sistema perquè el dispositiu es mantingui arrencable i la víctima pugui llegir les notes de rescat.

Què veuen les víctimes

Un cop s'executa RDAT, xifra una àmplia gamma de tipus de fitxers. Els noms dels fitxers es modifiquen per incloure un ID de víctima únic, el correu electrònic de l'atacant i l'extensió '.RDAT', per exemple:
1.png esdevé 1.png.id-9ECFA84E.[dat@mailum.com].RDAT

A continuació apareixen dues notes de rescat: una finestra emergent que indica que els fitxers estan xifrats i un fitxer de text anomenat "DAT_INFO.txt" amb instruccions de contacte. Els operadors ofereixen desxifrar fins a tres fitxers (subjectes a límits de mida/format) com a prova, alhora que adverteixen que l'ús d'eines de tercers o la modificació de dades xifrades pot causar pèrdues permanents. Aquestes tàctiques estan dissenyades per generar credibilitat i urgència, no per ajudar-vos.

Com es manté i es propaga l’RDAT

RDAT hereta el manual de persistència i anti-recuperació de Dharma. El programari maliciós es copia a %LOCALAPPDATA%, registra entrades d'execució automàtica mitjançant claus d'execució específiques i es rellança després de reiniciar. Per bloquejar les restauracions ràpides, elimina les còpies d'ombra de volum. Abans de xifrar, finalitza els processos que poden mantenir els fitxers oberts (bases de dades, lectors de documents i similars), garantint la màxima cobertura. També intenta evitar el "doble xifratge" de dades ja afectades per altres ransomware comprovant-ho amb una llista coneguda, una comprovació de seguretat imperfecta.

Selecció d’objectius i geovalles

El programari maliciós recopila dades de geolocalització per avaluar si és probable que una víctima pagui. Si la regió sembla desfavorable, econòmicament o per motius geopolítics, pot ometre completament el xifratge. Aquest comportament té com a objectiu maximitzar el rendiment del rescat.

Per què pagar és una aposta perdedora

El desxifratge després d'un atac de ransomware sol ser impossible sense les claus dels atacants, tret que la tensió sigui greument defectuosa. Fins i tot en aquest cas, pagar és arriscat: moltes víctimes no reben mai desxifradors que funcionin. El pagament també finança més atacs. El camí responsable és eradicar el programari maliciós, reconstruir a partir de còpies de seguretat fiables i enfortir els sistemes per evitar que es repeteixi un incident.

Canals de lliurament confirmats

Les intrusions de la família Dharma sovint comencen amb el Protocol d'escriptori remot (RDP) exposat o amb una protecció feble. Els atacants es basen en atacs de força bruta i de diccionari i, un cop a dins, poden desactivar els tallafocs de l'amfitrió. Més enllà de l'RDP, l'ecosistema aprofita el phishing i l'enginyeria social, la publicitat maliciosa, fonts de programari no fiables, fitxers adjunts de correu brossa i troians de carregador/porta del darrere. Les càrregues útils malicioses s'envien habitualment com a arxius (RAR/ZIP), executables, scripts (inclòs JavaScript) i documents (PDF, Office, OneNote). Algunes famílies també es propaguen a través de xarxes locals i suports extraïbles.

Contenció i recuperació

Elimineu el ransomware per aturar el xifratge posterior, però tingueu en compte que l'eliminació no restaura els fitxers bloquejats. La recuperació requereix còpies de seguretat netes i versionades. L'estàndard d'or és mantenir còpies en diverses ubicacions i tipus de suports, inclòs l'emmagatzematge fora de línia que el programari maliciós no pot tocar.

Els vectors d'accés i distribució comuns per a les amenaces de ransomware inclouen:

  • Serveis RDP exposats/febles, farciment de credencials i inicis de sessió per força bruta
  • Correus electrònics de phishing, esquers d'enginyeria social, fitxers adjunts i enllaços de correu brossa, publicitat maliciosa, descàrregues troianitzades, descàrregues automàtiques, programari pirata i "cracks", actualitzadors falsos i infeccions de carregador/porta del darrere; propagació lateral a través de LAN i dispositius USB/emmagatzematge extraïbles.

Conclusió

El ransomware RDAT és una variant disciplinada i orientada al benefici de Dharma: persisteix després de reiniciar el sistema, elimina els punts de recuperació, ataca les dades locals i compartides i utilitza tàctiques de pressió per extreure pagaments. El camí més fiable cap a la resiliència és l'enduriment proactiu a més de còpies de seguretat robustes i fora de línia i una recuperació ben assajada. No pagueu; eradiqueu, restaureu i enfortiu les defenses per evitar el següent intent.

Missatges

S'han trobat els missatges següents associats a Ransomware RDAT:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: datret@tuta.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:dat@mailum.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

TELEGRAM

write to us by telegram:
@returndat

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom note presented as a text file:
all your data has been locked us

You want to return?

write email dat@mailum.com or datret@tuta.com or @returndat

Articles Relacionats

Tendència

Més vist

Carregant...