Threat Database Ransomware Rajah Ransomware

Rajah Ransomware

Το απειλητικό Rajah Ransomware, που δημιουργήθηκε από εγκληματίες του κυβερνοχώρου, έχει σχεδιαστεί για να κρυπτογραφεί δεδομένα και να εκβιάζει τα θύματα για πληρωμή. Μετά τη μόλυνση ενός συστήματος, το Rajah Ransomware προχωρά στην κρυπτογράφηση πολλών τύπων αρχείων. Κάθε κλειδωμένο αρχείο θα έχει την επέκταση «.rajah» προσαρτημένη στα ονόματά του, μαζί με ένα μοναδικό αναγνωριστικό που εκχωρείται σε κάθε θύμα και τη διεύθυνση ηλεκτρονικού ταχυδρομείου των εισβολέων, όπως «rajah@airmail.cc». Για παράδειγμα, ένα αρχείο με το αρχικό όνομα "1.pdf" θα εμφανιστεί ως "1.pdf.[2AF30FA3].[rajah@airmail.cc].rajah" μετά την κρυπτογράφηση. Επιπλέον, το Rajah Ransomware δημιουργεί μια σημείωση λύτρων με το όνομα '+README-WARNING+.txt' για να ειδοποιήσει τα θύματα της επίθεσης. Αυτή η συγκεκριμένη απειλή ransomware ανήκει στην οικογένεια ransomware Makop.

Τα θύματα του Rajan Ransomware θα χάσουν την πρόσβαση στα δεδομένα τους

Το μήνυμα του Rajan Ransomware που απαιτεί λύτρα αναφέρει ρητά ότι τα αρχεία του θύματος έχουν υποστεί κρυπτογράφηση, τονίζοντας ότι μόνο οι εισβολείς διαθέτουν τα μέσα για να επαναφέρουν τα παραβιασμένα δεδομένα. Η σημείωση προειδοποιεί κατά της απόπειρας χρήσης λογισμικού κατά του κακόβουλου λογισμικού ή εργαλείων ανάκτησης τρίτων, καθώς τέτοιες ενέργειες θα καθιστούσαν τα αρχεία μόνιμα μη αποκρυπτογραφημένα, με αποτέλεσμα την μη αναστρέψιμη απώλεια δεδομένων. Για να ανακτήσει την πρόσβαση στα κρυπτογραφημένα αρχεία, το θύμα λαμβάνει οδηγίες να πραγματοποιήσει μια πληρωμή λύτρων σε κρυπτονόμισμα Bitcoin, αν και το ακριβές ποσό δεν έχει καθοριστεί.

Η αποκρυπτογράφηση των αρχείων είναι τυπικά αδύνατη χωρίς την παρέμβαση των ίδιων των εγκληματιών του κυβερνοχώρου. Ωστόσο, ακόμη και αν ικανοποιηθούν οι απαιτήσεις για λύτρα, τα θύματα συχνά δεν λαμβάνουν τα υποσχεμένα κλειδιά αποκρυπτογράφησης ή το λογισμικό. Ως εκ τούτου, συνιστάται ανεπιφύλακτα να μην συμμορφώνεστε με τις απαιτήσεις για λύτρα, καθώς δεν υπάρχει εγγύηση για την επιτυχή ανάκτηση δεδομένων και η πληρωμή των λύτρων εξυπηρετεί μόνο την υποστήριξη παράνομων δραστηριοτήτων.

Η κατάργηση του Raja Ransomware από το λειτουργικό σύστημα θα αποτρέψει τυχόν περαιτέρω κρυπτογράφηση. Ωστόσο, είναι σημαντικό να κατανοήσουμε ότι η κατάργηση του ransomware δεν θα επαναφέρει τα αρχεία που έχουν ήδη παραβιαστεί και κρυπτογραφηθεί.

Εφαρμογή αποτελεσματικών μέτρων ασφαλείας έναντι απειλών ransomware

Για την προστασία δεδομένων και συσκευών από επιθέσεις ransomware, οι χρήστες μπορούν να ακολουθήσουν αρκετά σημαντικά μέτρα:

  • Διατήρηση ενημερωμένου λογισμικού : Ενημερώνετε τακτικά όλα τα λειτουργικά συστήματα, τις εφαρμογές λογισμικού και τα προγράμματα προστασίας από ιούς/κακόβουλο λογισμικό. Οι ενημερώσεις είναι συχνά φορείς ενημερωμένων εκδόσεων κώδικα ασφαλείας που αντιμετωπίζουν τρωτά σημεία που εκμεταλλεύονται ransomware.
  • Εγκατάσταση ισχυρού λογισμικού ασφαλείας : Χρησιμοποιήστε αξιόπιστο λογισμικό προστασίας από κακόβουλο λογισμικό σε όλες τις συσκευές. Βεβαιωθείτε ότι η σάρωση σε πραγματικό χρόνο και οι αυτόματες ενημερώσεις είναι ενεργοποιημένες για ολοκληρωμένη προστασία.
  • Να είστε προσεκτικοί με τα συνημμένα email και τους συνδέσμους : Να είστε προσεκτικοί με ύποπτα μηνύματα ηλεκτρονικού ταχυδρομείου, ειδικά αυτά με απροσδόκητα συνημμένα ή συνδέσμους. Αποφύγετε την πρόσβαση σε συνημμένα ή κάνοντας κλικ σε συνδέσμους από άγνωστες ή μη αξιόπιστες πηγές.
  • Ασκήστε την Ασφαλή Περιήγηση στο Διαδίκτυο : Να είστε προσεκτικοί όταν επισκέπτεστε ιστότοπους, ειδικά αυτούς αμφισβητήσιμου χαρακτήρα ή που είναι γνωστό ότι διανέμουν κακόβουλο περιεχόμενο. Να είστε προσεκτικοί με τα αναδυόμενα παράθυρα και να αποφεύγετε τη λήψη αρχείων από μη αξιόπιστες πηγές.
  • Δημιουργία αντιγράφων ασφαλείας δεδομένων τακτικά : Εφαρμόστε μια ισχυρή στρατηγική δημιουργίας αντιγράφων ασφαλείας που περιλαμβάνει τη δημιουργία συχνών αντιγράφων ασφαλείας σημαντικών αρχείων και την αποθήκευση τους σε ξεχωριστές τοποθεσίες, όπως εξωτερικούς σκληρούς δίσκους ή αποθήκευση στο cloud. Τα αντίγραφα ασφαλείας εκτός σύνδεσης είναι ιδιαίτερα αποτελεσματικά για την προστασία από επιθέσεις ransomware.
  • Χρησιμοποιήστε ισχυρούς, μοναδικούς κωδικούς πρόσβασης : Δημιουργήστε ισχυρούς κωδικούς πρόσβασης και αποφύγετε την επαναχρησιμοποίησή τους σε πολλούς λογαριασμούς. Σκεφτείτε τη χρήση ενός διαχειριστή κωδικών πρόσβασης για την ασφαλή αποθήκευση και διαχείριση κωδικών πρόσβασης.
  • Να είστε προσεκτικοί με το πρωτόκολλο απομακρυσμένης επιφάνειας εργασίας (RDP) : Εάν χρησιμοποιείτε RDP, εφαρμόστε ισχυρούς κωδικούς πρόσβασης, ενεργοποιήστε τον έλεγχο ταυτότητας δύο παραγόντων (2FA) και περιορίστε την πρόσβαση μόνο σε εξουσιοδοτημένους χρήστες. Ελέγχετε τακτικά τα αρχεία καταγραφής RDP για οποιαδήποτε ύποπτη δραστηριότητα.
  • Εκπαίδευση και εκπαίδευση χρηστών : Παρέχετε εκπαίδευση ευαισθητοποίησης για την ασφάλεια στον κυβερνοχώρο σε όλους τους χρήστες, δίνοντας έμφαση στους κινδύνους επιθέσεων ransomware και εκπαιδεύοντάς τους σε ασφαλείς πρακτικές υπολογιστών, όπως η αποφυγή ύποπτων ιστότοπων και μηνυμάτων ηλεκτρονικού ταχυδρομείου.

Ακολουθώντας αυτές τις πρακτικές, οι χρήστες μπορούν να ενισχύσουν σημαντικά την άμυνά τους έναντι επιθέσεων ransomware και να μειώσουν τον κίνδυνο να πέσουν θύματα τέτοιων επιβλαβών απειλών.

Το σημείωμα λύτρων που αφέθηκε στα θύματα του Rajah Ransomware αναφέρει τα εξής:

'XXX Your data has been encrypted XXX

To restore your data, write to rajah@airmail.cc

PLEASE READ THE TEXT BELOW VERY CAREFULLY!!!

1. No one will return your data except us (do not trust third parties)

2. Antivirus and recovery programs will permanently corrupt your data (Even we can't restore it to you!)

3. Payment for the recovery of your data is made in BITCOIN (BTC) !!! BITCOIN ONLY!!!

4. You can buy BITCOIN (BTC) on the website hxxps://www.binance.com/en (Pass a simple registration following the instructions on the site and then purchase BITCOIN (BTC)

If you have read the text above and you need your data, it's time to write to us.'

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...