باج‌افزار RDAT

باج‌افزار همچنان یکی از مخرب‌ترین تهدیدات پیش روی کاربران خانگی و سازمان‌ها است. یک نفوذ می‌تواند اسناد، عکس‌ها و داده‌های تجاری را در عرض چند دقیقه به هم بریزد و سپس از قربانیان برای دسترسی به آنها اخاذی کند. باج‌افزار RDAT، شاخه‌ای از خانواده‌ی قدرتمند Dharma، نشان می‌دهد که چرا دفاع لایه‌ای و برنامه‌ریزی منظم برای بازیابی اطلاعات ضروری است.

مشخصات تهدید: RDAT در یک نگاه

محققان Infosec طی بررسی گسترده‌ای از بدافزارهای نوظهور، RDAT را شناسایی کردند. این بدافزار از نوع Dharma است و برای اخاذی داده‌ها ساخته شده است: فایل‌ها را رمزگذاری می‌کند و قربانیان را مجبور به پرداخت هزینه برای رمزگشایی می‌کند. RDAT هم درایوهای محلی و هم اشتراک‌های شبکه را هدف قرار می‌دهد و عمداً از فایل‌های سیستمی حیاتی اجتناب می‌کند تا دستگاه قابل بوت باقی بماند و قربانی بتواند یادداشت‌های باج‌خواهی را بخواند.

آنچه قربانیان می‌بینند

پس از اجرا، RDAT طیف گسترده‌ای از انواع فایل‌ها را رمزگذاری می‌کند. نام فایل‌ها تغییر داده می‌شود تا شامل یک شناسه قربانی منحصر به فرد، ایمیل مهاجم و پسوند '.RDAT' باشد، به عنوان مثال:
‎1.png تبدیل می‌شود به ‎1.png.id-9ECFA84E.[dat@mailum.com].RDAT‎

دو یادداشت باج‌خواهی در ادامه آمده است: یک پنجره پاپ‌آپ که می‌گوید فایل‌ها رمزگذاری شده‌اند و یک فایل متنی به نام «DAT_INFO.txt» با دستورالعمل‌های تماس. اپراتورها پیشنهاد می‌دهند که حداکثر سه فایل (با توجه به محدودیت‌های اندازه/فرمت) را به عنوان مدرک رمزگشایی کنند، در حالی که هشدار می‌دهند استفاده از ابزارهای شخص ثالث یا تغییر داده‌های رمزگذاری شده ممکن است باعث از دست رفتن دائمی اطلاعات شود. این تاکتیک‌ها برای ایجاد اعتبار و فوریت طراحی شده‌اند، نه برای کمک به شما.

چگونه RDAT باقی می‌ماند و پخش می‌شود؟

RDAT از پایداری و دستورالعمل‌های ضد بازیابی Dharma بهره می‌برد. این بدافزار خود را در %LOCALAPPDATA% کپی می‌کند، ورودی‌های autorun را از طریق کلیدهای Run خاص ثبت می‌کند و پس از راه‌اندازی مجدد، مجدداً راه‌اندازی می‌شود. برای مسدود کردن بازیابی‌های سریع، Volume Shadow Copyها را حذف می‌کند. قبل از رمزگذاری، فرآیندهایی را که ممکن است فایل‌ها را باز نگه دارند (پایگاه‌های داده، برنامه‌های خواندن سند و موارد مشابه) خاتمه می‌دهد و حداکثر پوشش را تضمین می‌کند. همچنین با بررسی داده‌های آلوده شده توسط سایر باج‌افزارها، که یک بررسی ایمنی ناقص است، سعی می‌کند از «رمزگذاری مضاعف» داده‌هایی که قبلاً توسط سایر باج‌افزارها مورد حمله قرار گرفته‌اند، جلوگیری کند.

انتخاب هدف و تعیین محدوده جغرافیایی

این بدافزار داده‌های موقعیت جغرافیایی را جمع‌آوری می‌کند تا احتمال پرداخت باج توسط قربانی را بسنجد. اگر منطقه، چه از نظر اقتصادی و چه به دلایل ژئوپلیتیکی، نامساعد به نظر برسد، ممکن است رمزگذاری را به طور کامل نادیده بگیرد. این رفتار صرفاً برای به حداکثر رساندن بازده باج است.

چرا پرداخت کردن شرط باخت است؟

رمزگشایی پس از حمله باج‌افزار معمولاً بدون کلیدهای مهاجمان غیرممکن است، مگر اینکه کلید به شدت آسیب‌پذیر باشد. حتی در آن صورت، پرداخت هزینه ریسک دارد: بسیاری از قربانیان هرگز رمزگشایی‌های کارآمد دریافت نمی‌کنند. پرداخت هزینه همچنین حملات بیشتری را تأمین مالی می‌کند. مسیر مسئولانه، ریشه‌کن کردن بدافزار، بازسازی از طریق پشتیبان‌های قابل اعتماد و مقاوم‌سازی سیستم‌ها برای جلوگیری از تکرار حادثه است.

کانال‌های تحویل تأیید شده

نفوذهای خانواده دارما اغلب با پروتکل ریموت دسکتاپ (RDP) که در معرض خطر یا دارای محافظت ضعیف است، آغاز می‌شوند. مهاجمان به حملات جستجوی فراگیر و دیکشنری متکی هستند و پس از ورود، ممکن است فایروال‌های میزبان را غیرفعال کنند. فراتر از RDP، این اکوسیستم از فیشینگ و مهندسی اجتماعی، تبلیغات مخرب، منابع نرم‌افزاری غیرقابل اعتماد، پیوست‌های هرزنامه و تروجان‌های لودر/درب پشتی استفاده می‌کند. بارهای مخرب معمولاً به صورت بایگانی (RAR/ZIP)، فایل‌های اجرایی، اسکریپت‌ها (از جمله جاوا اسکریپت) و اسناد (PDF، آفیس، وان‌نوت) ارسال می‌شوند. برخی از خانواده‌ها همچنین از طریق شبکه‌های محلی و رسانه‌های قابل حمل نیز پخش می‌شوند.

مهار و بازیابی

برای جلوگیری از رمزگذاری بیشتر، باج‌افزار را حذف کنید، اما توجه داشته باشید که حذف، فایل‌های قفل‌شده را بازیابی نمی‌کند. بازیابی نیاز به پشتیبان‌گیری‌های تمیز و نسخه‌بندی‌شده دارد. استاندارد طلایی، نگهداری کپی‌ها در مکان‌ها و انواع مختلف رسانه، از جمله ذخیره‌سازی آفلاین است که بدافزارها نمی‌توانند به آن دسترسی پیدا کنند.

مسیرهای دسترسی و توزیع رایج برای تهدیدات باج‌افزاری عبارتند از:

  • سرویس‌های RDP در معرض/ضعیف، پر کردن اعتبارنامه‌ها و ورودهای brute-force
  • ایمیل‌های فیشینگ، ترفندهای مهندسی اجتماعی، پیوست‌ها و لینک‌های اسپم، تبلیغات مخرب، دانلودهای تروجان‌دار، دانلودهای ناخواسته، نرم‌افزارهای غیرقانونی و «کرک‌ها»، به‌روزرسانی‌های جعلی و آلودگی‌های لودر/درب پشتی؛ گسترش جانبی از طریق LAN و دستگاه‌های ذخیره‌سازی/USB قابل جابجایی

نکته‌ی اصلی

باج‌افزار RDAT نوعی از Dharma است که به صورت منظم و با هدف سودآوری فعالیت می‌کند: در طول راه‌اندازی مجدد سیستم‌ها باقی می‌ماند، نقاط بازیابی را حذف می‌کند، داده‌های محلی و مشترک را هدف قرار می‌دهد و از تاکتیک‌های فشار برای دریافت وجه استفاده می‌کند. قابل اعتمادترین مسیر برای مقاومت، مقاوم‌سازی پیشگیرانه به همراه پشتیبان‌گیری قوی و آفلاین و بازیابی تمرین‌شده است. باج ندهید؛ ریشه‌کن کنید، بازیابی کنید و دفاع‌ها را برای جلوگیری از تلاش بعدی تقویت کنید.

پیام ها

پیام های زیر مرتبط با باج‌افزار RDAT یافت شد:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: datret@tuta.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:dat@mailum.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

TELEGRAM

write to us by telegram:
@returndat

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom note presented as a text file:
all your data has been locked us

You want to return?

write email dat@mailum.com or datret@tuta.com or @returndat

پرطرفدار

پربیننده ترین

بارگذاری...