باج‌افزار Raptum

محافظت از دستگاه‌های دیجیتال در برابر بدافزارها در عصری که عملیات مجرمان سایبری به طور فزاینده‌ای پیچیده‌تر می‌شود، به یک نیاز حیاتی تبدیل شده است. کمپین‌های باج‌افزاری مدرن، افراد و سازمان‌ها را به طور یکسان هدف قرار می‌دهند، داده‌های ارزشمند را رمزگذاری می‌کنند و از تاکتیک‌های اخاذی برای مجبور کردن به پرداخت استفاده می‌کنند. یکی از این تهدیدها، باج‌افزار Raptum است، گونه‌ای مرتبط با خانواده باج‌افزار MedusaLocker. این تهدید نشان می‌دهد که چگونه مهاجمان رمزگذاری قوی، فشار روانی و تهدیدهای نشت داده‌ها را برای به حداکثر رساندن شانس دریافت باج ترکیب می‌کنند. درک نحوه عملکرد این بدافزار برای ایجاد دفاع مؤثر ضروری است.

ظهور باج‌افزار Raptum

باج‌افزار Raptum گونه‌ای مرتبط با خانواده باج‌افزار MedusaLocker است، گروهی که به خاطر هدف قرار دادن شبکه‌های تجاری و سیستم‌های شخصی با تاکتیک‌های اخاذی دوگانه تهاجمی شناخته می‌شوند. این بدافزار پس از اجرا بر روی دستگاه آسیب‌دیده، فایل‌ها را رمزگذاری کرده و پسوند مشخصی مانند '.raptum46' را به فایل‌های آسیب‌دیده اضافه می‌کند. مؤلفه عددی ممکن است بسته به ساختار خاص مورد استفاده مهاجمان متفاوت باشد.

برای مثال، فایلی که در ابتدا با نام '1.png' نامگذاری شده بود، به '1.png.raptum46' تبدیل می‌شود، در حالی که '2.pdf' ممکن است به '2.pdf.raptum46' تغییر نام دهد. این تغییر نشان می‌دهد که فایل‌ها دیگر بدون ابزار رمزگشایی مهاجمان قابل دسترسی نیستند. باج‌افزار علاوه بر رمزگذاری داده‌ها، تصویر زمینه دسکتاپ قربانی را تغییر می‌دهد و یک یادداشت باج‌خواهی با عنوان 'RECOVER_DATA.html' ایجاد می‌کند.

فرآیند رمزگذاری مانع از باز شدن اسناد، تصاویر، پایگاه‌های داده و سایر فایل‌های حیاتی توسط قربانیان می‌شود. مانند بسیاری از گونه‌های باج‌افزار مدرن، Raptum به روش‌های رمزنگاری قوی متکی است که رمزگشایی با روش جستجوی فراگیر (brute-force) را بدون کلید کنترل‌شده توسط مهاجم عملاً غیرممکن می‌کند.

درون درخواست باج

یادداشت باج‌خواهی که توسط Raptum ارسال می‌شود، برای ارعاب قربانیان و سوق دادن آنها به پرداخت سریع طراحی شده است. طبق این پیام، فایل‌ها با استفاده از الگوریتم‌های رمزگذاری RSA و AES رمزگذاری شده‌اند، ترکیبی که معمولاً در عملیات باج‌افزارها استفاده می‌شود. به قربانیان هشدار داده می‌شود که تلاش برای بازیابی فایل‌ها با استفاده از نرم‌افزارهای شخص ثالث می‌تواند به داده‌های رمزگذاری شده آسیب دائمی وارد کند.

این یادداشت همچنین به قربانیان دستور می‌دهد که فایل‌های رمزگذاری شده را تغییر نام ندهند یا اصلاح نکنند. این هشدارها به منظور منصرف کردن تلاش‌های بازیابی مستقل و تقویت این ایده است که فقط مهاجمان ابزار رمزگشایی لازم را دارند.

یک تاکتیک به ویژه قهری که توسط Raptum استفاده می‌شود، شامل تهدید به خروج داده‌ها است. مهاجمان ادعا می‌کنند که اطلاعات حساس به سرقت رفته و در یک سرور خصوصی ذخیره شده است. در صورت عدم پرداخت، داده‌های سرقت شده ممکن است منتشر یا به اشخاص ثالث فروخته شوند. قربانیان هدایت می‌شوند تا از طریق آدرس‌های ایمیل مانند موارد زیر با مهاجمان تماس بگیرند:

recovery2@salamati.vip

recovery2@amniyat.xyz

این پیام همچنین یک مهلت ۷۲ ساعته را تعیین می‌کند و بیان می‌کند که اگر قربانی در این بازه زمانی تماسی برقرار نکند، قیمت باج افزایش خواهد یافت. این فشار زمانی یک تاکتیک روانی رایج است که در کمپین‌های باج‌افزاری استفاده می‌شود.

بعد از عفونت چه اتفاقی می‌افتد؟

پس از اجرای موفقیت‌آمیز Raptum، آسیب می‌تواند به سرعت افزایش یابد. این باج‌افزار سیستم را برای یافتن داده‌های ارزشمند اسکن کرده و طیف گسترده‌ای از انواع فایل‌ها را رمزگذاری می‌کند. پس از رمزگذاری، فایل‌ها بدون کلید رمزگشایی صحیح غیرقابل دسترسی می‌شوند.

در بسیاری از موارد، آلودگی‌های باج‌افزاری به یک دستگاه واحد محدود نمی‌شوند. اگر سیستم آسیب‌دیده به یک شبکه متصل باشد، بدافزار ممکن است تلاش کند تا به دستگاه‌های اضافی، درایوهای مشترک یا فضای ذخیره‌سازی شبکه گسترش یابد. این قابلیت، باج‌افزارها را به ویژه در محیط‌های سازمانی خطرناک می‌کند.

گزینه‌های بازیابی محدود هستند. اگر نسخه‌های پشتیبان در دسترس باشند و تحت تأثیر حمله قرار نگیرند، بازیابی داده‌ها بدون پرداخت باج امکان‌پذیر است. در غیر این صورت، قربانیان باید منتظر بمانند تا محققان امنیت سایبری یک رمزگشای رایگان توسعه دهند، نتیجه‌ای که تضمین شده نیست.

حذف فوری باج‌افزار ضروری است. فعال نگه داشتن آن روی سیستم ممکن است امکان رمزگذاری بیشتر، تلاش‌های مجدد برای آلوده‌سازی یا فعالیت‌های مخرب بیشتر را فراهم کند.

روش‌های رایج عفونت و توزیع

باج‌افزارهای Raptum و گونه‌های مشابه آن به شدت به مهندسی اجتماعی و تکنیک‌های فریبکارانه برای دسترسی به قربانیان متکی هستند. مهاجمان اغلب فایل‌های مخرب را به عنوان اسناد یا نرم‌افزارهای قانونی پنهان می‌کنند تا کاربران را برای اجرای آنها فریب دهند.

ناقلین عفونت رایج عبارتند از:

  • ایمیل‌های فیشینگ حاوی پیوست‌ها یا لینک‌های مخرب
  • پیام‌های پشتیبانی فنی جعلی یا وب‌سایت‌های کلاهبرداری
  • نرم‌افزارهای غیرقانونی، برنامه‌های کرک‌شده و تولیدکننده‌های کلید
  • تبلیغات مخرب و وب‌سایت‌های آلوده
  • فایل‌هایی که از طریق شبکه‌های نظیر به نظیر (P2P) یا پلتفرم‌های دانلود شخص ثالث به اشتراک گذاشته می‌شوند
  • درایوهای USB و رسانه‌های قابل حمل آلوده
  • اکسپلویت‌هایی که نرم‌افزارهای قدیمی یا آسیب‌پذیر را هدف قرار می‌دهند

این روش‌ها به شدت به تعامل کاربر وابسته هستند. به محض اینکه یک فایل مخرب باز یا اجرا می‌شود، باج‌افزار می‌تواند به صورت بی‌صدا در پس‌زمینه مستقر شود.

تقویت دفاع: اقدامات امنیتی ضروری

دفاع در برابر باج‌افزارهایی مانند Raptum نیازمند ترکیبی از اقدامات حفاظتی فنی و آگاهی کاربر است. رعایت اصول قوی امنیت سایبری، احتمال آلودگی موفق را به طرز چشمگیری کاهش می‌دهد.

یکی از موثرترین روش‌های دفاعی، نگهداری پشتیبان‌های قابل اعتماد است. پشتیبان‌ها باید به صورت آفلاین یا در محیط‌های ابری امن ذخیره شوند که سیستم آلوده نتواند مستقیماً به آنها دسترسی پیدا کند. اگر باج‌افزار فایل‌های محلی را رمزگذاری کند، پشتیبان‌های پاک امکان بازیابی بدون مذاکره با مهاجمان را فراهم می‌کنند.

به‌روزرسانی‌های منظم نرم‌افزار و مدیریت وصله‌ها به همان اندازه مهم هستند. بسیاری از آلودگی‌های باج‌افزاری از آسیب‌پذیری‌های موجود در برنامه‌ها یا سیستم‌عامل‌های قدیمی سوءاستفاده می‌کنند. اطمینان از دریافت به‌روزرسانی‌های امنیتی به موقع توسط سیستم‌ها، این نقاط ورودی را می‌بندد.

یکی دیگر از لایه‌های کلیدی محافظت، شامل نرم‌افزارهای امنیتی معتبری است که قادر به تشخیص رفتارهای مشکوک، مسدود کردن دانلودهای مخرب و جلوگیری از فعالیت‌های رمزگذاری غیرمجاز باشند. راهکارهای پیشرفته محافظت از نقاط پایانی می‌توانند الگوهای باج‌افزار را قبل از اتمام حمله شناسایی کنند.

کاربران همچنین باید هنگام تعامل با محتوای دیجیتال، رفتار محتاطانه‌ای را در پیش بگیرند. پیوست‌های ایمیل مشکوک، لینک‌های ناشناخته و نرم‌افزارهای دانلود شده از منابع غیررسمی، ریسک بالایی را ایجاد می‌کنند. سازمان‌ها اغلب این تهدید را از طریق آموزش آگاهی‌بخشی در مورد امنیت سایبری به کارکنان کاهش می‌دهند.

بهترین شیوه‌های اضافی عبارتند از:

  • به‌روزرسانی کامل سیستم‌عامل‌ها و برنامه‌ها
  • استفاده از رمزهای عبور قوی و منحصر به فرد و فعال کردن احراز هویت چند عاملی
  • محدود کردن امتیازات مدیریتی در سیستم‌ها
  • اسکن منظم سیستم‌ها برای یافتن بدافزارها و آسیب‌پذیری‌ها
  • غیرفعال کردن ماکروها در اسناد دریافتی از منابع نامعتبر

وقتی این استراتژی‌ها با هم ترکیب شوند، لایه‌های دفاعی ایجاد می‌کنند که به طور قابل توجهی خطر باج‌افزار را کاهش می‌دهند.

ارزیابی نهایی

باج‌افزار Raptum تاکتیک‌های در حال تکامل مورد استفاده گروه‌های مجرمان سایبری مدرن را نشان می‌دهد. مهاجمان از طریق رمزگذاری قوی، تهدید به نشت داده‌ها و تعیین ضرب‌الاجل‌های سختگیرانه، تلاش می‌کنند قربانیان را برای پرداخت سریع تحت فشار قرار دهند. از آنجا که رمزگشایی بدون کلید مهاجمان به ندرت امکان‌پذیر است، پیشگیری همچنان مطمئن‌ترین دفاع است.

اقدامات امنیتی قوی، مدیریت دقیق محتوای آنلاین و استراتژی‌های پشتیبان‌گیری مداوم، بهترین محافظت در برابر کمپین‌های باج‌افزاری را فراهم می‌کنند. با توجه به اینکه تهدیدات سایبری همچنان در حال تکامل هستند، حفظ اقدامات پیشگیرانه امنیت سایبری برای حفاظت از داده‌های شخصی و سازمانی ضروری است.

System Messages

The following system messages may be associated with باج‌افزار Raptum:

Ransom note shown as wallpaper image:
recovery2@salamati.vip
recovery2@amniyat.xyz

Instructions and contact information for file recovery are provided in the HTML note "RECOVER_DATA."
Forum posts offering inexpensive file recovery are scams.
CONTACT US BY USING THE CONTACT DETAILS IN THE NOTE.
Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:

recovery2@salamati.vip
recovery2@amniyat.xyz
If you do not contact us, your information will be published on the TOR blog.

hxxps://6i42qq2xdu244a3xp2c3gjvcwtp3hurbajesfnsuga2v3frf6x7ivcyd.onion/

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

IMPORTANT!

All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

پرطرفدار

پربیننده ترین

بارگذاری...