Trusseldatabase Ransomware RADAR Ransomware

RADAR Ransomware

Beskyttelse af dine enheder mod malware-trusler er afgørende i nutidens digitale tidsalder. En særlig skadelig type malware, ransomware, udgør betydelige risici ved at kryptere filer og kræve betaling for deres dekryptering. At forstå og sikre sig mod sådanne trusler er afgørende for både enkeltpersoner og organisationer.

RADAR Ransomware: En oversigt

Forskere har identificeret en ny ransomware-trussel ved navn RADAR. Denne truende software er specielt designet til at kryptere filer på inficerede enheder og derefter kræve en løsesum for deres dekryptering. RADAR ransomwares modus operandi inkluderer kryptering af filer og tilføjelse af deres filnavne med en tilfældig tegnstreng, transformering af for eksempel '1.png' til '1.png.W8M8ePNp.'

Post-udførelsesadfærd

Når ransomwaren er eksekveret på en kompromitteret enhed, gennemgår den en række skadelige handlinger:

  • Filkryptering : RADAR krypterer ofrets filer og ændrer deres filnavne ved at tilføje en tilfældig streng af tegn.
  • Desktop Ændring : Ransomwaren ændrer skrivebordsbaggrundet for at signalere infektionen.
  • Oprettelse af løsepengenoter : En løsesumseddel med titlen 'README_FOR_DECRYPT.txt' genereres, der informerer offeret om krypteringen og datatyveriet.

Oplysninger om løsesum

Løsesedlen er eksplicit i sine krav og trusler. Den begynder med at informere ofret om, at deres filer er blevet krypteret og advarer derefter om, at de indsamlede data vil blive lækket, hvis løsesummen ikke betales. For at understrege alvoren af deres påstand indeholder notatet detaljer om cyberkriminelles tidligere angreb og datalæk. Ofre har lov til at teste dekryptering på 5-10 filer, før de betaler løsesummen. Derudover advarer noten ofre mod at omdøbe, ændre eller slette de låste filer, da sådanne handlinger kan umuliggøre dekryptering. Det truer yderligere, at kontakt til myndigheder vil resultere i automatisk frigivelse af de eksfiltrerede data. Til sidst fraråder notatet at søge hjælp fra tredjeparts inddrivelsesfirmaer, idet det hævdes, at dette vil øge det økonomiske tab.

Udfordringer i dekryptering

Forskere understreger vanskeligheden ved at dekryptere filer uden de cyberkriminelles hjælp. Det meste ransomware, inklusive RADAR, er designet til at være meget modstandsdygtig over for dekrypteringsforsøg, medmindre angriberen leverer de nødvendige nøgler. Selv at betale løsesummen er risikabelt, fordi angriberne sjældent vil overholde deres løfte om at sende dekrypteringsværktøjerne.

For at forhindre yderligere datakryptering er det afgørende at fjerne RADAR Ransomware fra operativsystemet. Fjernelse gendanner dog ikke allerede krypterede filer.

Sikkerhedsforanstaltninger til beskyttelse mod ransomware

For at beskytte dine enheder mod ransomware som RADAR, er det vigtigt at implementere følgende sikkerhedsforanstaltninger:

  • Regelmæssige sikkerhedskopier : Sikkerhedskopier regelmæssigt alle vigtige data til et eksternt drev eller cloud-tjeneste for at sikre, at du kan gendanne filer uden at betale løsesum.
  • Opdater software : Bevar operativsystemet og programmer, der er opgraderet med de seneste sikkerhedsrettelser.
  • Anti-malware-værktøjer : Brug velrenommerede anti-malware-programmer til at afsløre og fryse en ransomware, før den kan forårsage skade.
  • E-mail-bevågenhed : Vær forsigtig med vedhæftede filer og links, især fra ukendte afsendere, da disse er almindelige vektorer til ransomware-distribution.
  • Netværkssikkerhed : Implementer stærke netværkssikkerhedsforanstaltninger, herunder firewalls, for at forhindre uautoriseret adgang.
  • Brugeruddannelse : Uddan medarbejdere og brugere om risiciene ved ransomware og andre typer malware og vigtigheden af sikker online praksis.
  • Adgangskontrol : Reguler brugeradgang til kritiske systemer og data for at minimere den potentielle virkning af et ransomware-angreb.

Ved at tage disse forholdsregler kan brugere reducere chancerne for ransomware-infektioner betydeligt og beskytte deres værdifulde data mod cyberkriminelle.

Den fulde tekst af løsesumsedlen, der er overladt til ofrene for RADAR Ransomware, er:

'RADAR

Your network has been breached and all major data were encrypted.
Important files have been downloaded from your servers and are ready to be published on TOR blogs.

To decrypt all the data and prevent exfiltrated files to be disclosed on TOR blogs, dataleak forums, dataleak databases, telegram channels etc with lot of tags/videos on twitter/facebook you should purchase our decryption tool. We will provide you a proof video how our Decryption Tool works.

Please contact our sales department at Skype: [redacted]
We appreciate and respect everyone, that's why in Skype you will get a proof, we will record a video of 5-10 files of your choice.

Follow the guidelines below to avoid losing your data:

Do not modify, rename or delete encrypted files. In result your data will be undecryptable.

Do not modify or rename encrypted files. You will lose them.

Do not report to the Police, FBI, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything and your data, recorded data on videos etc will be published.

Do not hire a recovery company. They can't decrypt files without our Decryption Tool. They also don't care about your business. They believe that they are good negotiators, but it is not. They usually fail. You should contact with us yourself and we'll guarantee you 10077BCB65CA365CF885446C7CB6B4ABA99uccessful decryption without any loss + exfiltrated data erasing from our servers.

Do not reject to purchase RADAR Decryptor from us, otherwise exfiltrated files will be publicly disclosed with video of files.

P.S. Do not repeat the same mistakes as other companies did with us, for example our old case with a small Spain Company: [redacted] Their Website - [redacted]
Our media team published files and videos, because they didn't pay as in time. Small part of proofs:
[redacted]
[redacted]
[redacted]
[redacted]
Lot of telegram channels like [redacted] , [redacted] , all darkweb resources list from here - [redacted]

We have a direct contact with a list of ransomware owners in jabber and tox, you can see all the companies that refused to cooperate with us, TOR/onion URLs: hxxp://xb6q2aggycmlcrjtbj[redacted]sqb4nx6cmod3emy7sad.onion
hxxp://mbrlkbtq5jonaqkurj[redacted]4rgjbkkknndqwae6byd.onion
hxxp://bianlianlbc5an4kgn[redacted]gczopmm3dnbz3uaunad.onion/
hxxp://alphvmmm27o3abo3r2[redacted]5xsj7j7ejksbpsa36ad.onion
htxxp://knight3xppu263m7g4[redacted]h7vjdc3zrscqlfu3pqd.onion/

For [redacted] we hired 3rd party team of data analysts with OSINT-specialists. Because of adding such 3rd parties, the price for Decryption Tool and exfiltrated data erasing has been increased. In result they suffered significant problems due disastrous consequences, leading to loss of valuable intellectual property and other sensitive information, GDPR issues, costly incident response efforts, information misuse/abuse, loss of customer trust, brand and reputational damage, legal and regulatory issues. And it will never end for them, as their files are constantly downloaded and videos are viewed by people from all over the World.
That's why we don't recommend to ignore us.

Let's respect each others time.
With best Regards, RADAR'

Relaterede indlæg

Trending

Mest sete

Indlæser...