תוכנת הכופר Raptum

הגנה על מכשירים דיגיטליים מפני תוכנות זדוניות הפכה לדרישה קריטית בעידן שבו פעולות פושעי סייבר הופכות מתוחכמות יותר ויותר. קמפיינים מודרניים של תוכנות כופר מכוונים נגד יחידים וארגונים כאחד, מצפינים נתונים יקרי ערך ומשתמשים בטקטיקות סחיטה כדי לכפות תשלום. איום אחד כזה הוא Raptum Ransomware, זן המקושר למשפחת תוכנות הכופר MedusaLocker. איום זה מדגים כיצד תוקפים משלבים הצפנה חזקה, לחץ פסיכולוגי ואיומי דליפת נתונים כדי למקסם את הסיכויים לקבל תשלומי כופר. הבנת אופן פעולתם של תוכנות זדוניות אלו חיונית לבניית הגנות יעילות.

הופעתה של תוכנת הכופר Raptum

תוכנת הכופר Raptum היא גרסה המקושרת למשפחת תוכנות הכופר MedusaLocker, קבוצה הידועה במיקוד ברשתות עסקיות ומערכות בודדות באמצעות טקטיקות סחיטה כפולה אגרסיביות. לאחר ביצועה על מכונה פרוצה, התוכנה הזדונית מצפינה קבצים ומוסיפה סיומת ייחודית כגון '.raptum46' לקבצים המושפעים. הרכיב המספרי עשוי להשתנות בהתאם לגרסה הספציפית בה משתמשים התוקפים.

לדוגמה, קובץ ששמו המקורי '1.png' הופך ל-'1.png.raptum46', בעוד ש-'2.pdf' עשוי לשנות את שמו ל-'2.pdf.raptum46'. שינוי זה מאותת שהקבצים אינם נגישים עוד ללא כלי הפענוח של התוקפים. בנוסף להצפנת נתונים, תוכנת הכופר משנה את טפט שולחן העבודה של הקורבן ומייצרת הודעת כופר בשם 'RECOVER_DATA.html'.

תהליך ההצפנה מונע מקורבנות לפתוח מסמכים, תמונות, מסדי נתונים וקבצים קריטיים אחרים שלהם. כמו זני כופר מודרניים רבים, Raptum מסתמך על שיטות קריפטוגרפיות חזקות שהופכות פענוח בכוח ברוט לבלתי אפשרי כמעט ללא מפתח הנשלט על ידי התוקף.

בתוך דרישת הכופר

הודעת הכופר ששלחה רפטום נועדה להפחיד את הקורבנות ולדחוף אותם לתשלום מהיר. על פי ההודעה, הקבצים הוצפנו באמצעות אלגוריתמי הצפנה של RSA ו-AES, שילוב נפוץ בפעולות כופר. הקורבנות מוזהרים כי ניסיון שחזור קבצים באמצעות תוכנות צד שלישי עלול לפגוע לצמיתות בנתונים המוצפנים.

ההערה מורה עוד לקורבנות לא לשנות שם או לשנות קבצים מוצפנים. אזהרות אלו נועדו להרתיע ניסיונות שחזור עצמאיים ולחזק את הרעיון שרק התוקפים מחזיקים בכלי הפענוח הדרוש.

טקטיקה כפייתית במיוחד בה משתמשת Raptum כוללת איומי חדירה של מידע. התוקפים טוענים כי מידע רגיש נגנב ואוחסן בשרת פרטי. אם לא יבוצע תשלום, הנתונים הגנובים עלולים לכאורה להתפרסם או להימכר לצדדים אחרים. הקורבנות מתבקשים ליצור קשר עם התוקפים באמצעות כתובות דוא"ל כגון:

recovery2@salamati.vip

recovery2@amniyat.xyz

ההודעה גם קובעת מועד אחרון של 72 שעות, וקובעת כי מחיר הכופר יעלה אם הקורבן לא יזום קשר בתוך פרק זמן זה. לחץ זמן זה הוא טקטיקה פסיכולוגית נפוצה המשמשת בקמפיינים של תוכנות כופר.

מה קורה לאחר ההדבקה

ברגע ש-Raptum מופעל בהצלחה, הנזק יכול להסלים במהירות. תוכנת הכופר סורקת את המערכת לאיתור נתונים יקרי ערך ומצפינה מגוון רחב של סוגי קבצים. לאחר ההצפנה, הקבצים הופכים לבלתי נגישים ללא מפתח הפענוח הנכון.

במקרים רבים, זיהומים של תוכנות כופר אינם מבודדים למכשיר יחיד. אם המערכת שנפגעה מחוברת לרשת, התוכנה הזדונית עשויה לנסות להתפשט למכונות נוספות, כוננים משותפים או אחסון רשת. יכולת זו הופכת את התוכנה הזדונית למסוכנת במיוחד בסביבות ארגוניות.

אפשרויות השחזור מוגבלות. אם גיבויים זמינים ונותרים לא מושפעים מהמתקפה, שחזור נתונים אפשרי ללא תשלום כופר. אחרת, הקורבנות צריכים להמתין עד שחוקרי אבטחת סייבר יפתחו כלי פענוח חינמי, תוצאה שאינה מובטחת.

הסרה מיידית של תוכנת הכופר היא חיונית. השארתה פעילה במערכת עלולה לאפשר הצפנה נוספת, ניסיונות הדבקה חוזרת או פעילות זדונית נוספת.

שיטות הדבקה והפצה נפוצות

Raptum וזני תוכנות כופר דומים מסתמכים במידה רבה על הנדסה חברתית וטכניקות מסירה מטעות כדי להגיע לקורבנות. תוקפים לעיתים קרובות מסווים קבצים זדוניים כמסמכים או תוכנות לגיטימיות כדי להערים על משתמשים ולגרום להם להריץ אותם.

וקטורי זיהום נפוצים כוללים:

  • הודעות דיוג המכילות קבצים מצורפים או קישורים זדוניים
  • הודעות תמיכה טכנית מזויפות או אתרי הונאה
  • תוכנה פיראטית, תוכנות פרוצים ומחוללי מפתחות
  • פרסומות זדוניות ואתרים שנפגעו
  • קבצים המשותפים דרך רשתות עמית לעמית (P2P) או פלטפורמות הורדה של צד שלישי
  • כונני USB ומדיה נשלפת נגועים
  • ניצול לרעה של תוכנות מיושנות או פגיעות

שיטות אלו מסתמכות במידה רבה על אינטראקציה של המשתמש. לאחר פתיחה או הרצה של קובץ זדוני, מטען הכופר יכול להיפרס בשקט ברקע.

חיזוק ההגנה: נוהלי אבטחה חיוניים

הגנה מפני תוכנות כופר כמו Raptum דורשת שילוב של אמצעי אבטחה טכניים ומודעות המשתמש. היגיינת אבטחת סייבר חזקה מפחיתה באופן דרמטי את הסבירות לזיהום מוצלח.

אחת מההגנות היעילות ביותר היא שמירה על גיבויים אמינים. יש לאחסן גיבויים במצב לא מקוון או בסביבות ענן מאובטחות שאליהן לא ניתן לגשת ישירות על ידי המערכת הנגועה. אם תוכנת כופר מצפינה קבצים מקומיים, גיבויים נקיים מאפשרים שחזור ללא משא ומתן עם תוקפים.

עדכוני תוכנה סדירים וניהול תיקונים חשובים באותה מידה. זיהומים רבים של תוכנות כופר מנצלים פגיעויות ביישומים או במערכות הפעלה מיושנות. הבטחת קבלת עדכוני אבטחה בזמן של המערכות סוגרת את נקודות הכניסה הללו.

שכבת הגנה מרכזית נוספת כוללת תוכנות אבטחה בעלות מוניטין המסוגלות לזהות התנהגות חשודה, לחסום הורדות זדוניות ולמנוע פעילות הצפנה לא מורשית. פתרונות הגנה מתקדמים על נקודות קצה יכולים לזהות דפוסי כופר לפני השלמת ההתקפה.

על המשתמשים גם לנהוג בזהירות בעת אינטראקציה עם תוכן דיגיטלי. קבצים מצורפים חשודים לדוא"ל, קישורים לא ידועים ותוכנות שהורדו ממקורות לא רשמיים מהווים סיכון גבוה. ארגונים לעיתים קרובות מפחיתים איום זה באמצעות הכשרת מודעות לעובדים בתחום אבטחת הסייבר.

שיטות עבודה מומלצות נוספות כוללות:

  • שמירה על עדכון מלא של מערכות הפעלה ויישומים
  • שימוש בסיסמאות חזקות וייחודיות והפעלת אימות רב-גורמי
  • הגבלת הרשאות ניהול במערכות
  • סורק מערכות באופן קבוע אחר תוכנות זדוניות ופגיעויות
  • השבתת פקודות מאקרו במסמכים שהתקבלו ממקורות לא מהימנים

כאשר משלבים אותן, אסטרטגיות אלו יוצרות הגנות רב-שכבתיות המפחיתות משמעותית את הסיכון של תוכנות כופר.

הערכה סופית

תוכנת הכופר Raptum ממחישה את הטקטיקות המתפתחות בהן משתמשות קבוצות פושעי סייבר מודרניים. באמצעות הצפנה חזקה, איומי דליפת נתונים ולוחות זמנים נוקשים, תוקפים מנסים ללחוץ על הקורבנות לשלם במהירות. מכיוון שפענוח ללא מפתח התוקפים הוא לעתים רחוקות אפשרי, מניעה נותרה ההגנה האמינה ביותר.

נוהלי אבטחה חזקים, טיפול זהיר בתוכן מקוון ואסטרטגיות גיבוי עקביות מספקים את ההגנה הטובה ביותר מפני קמפיינים של תוכנות כופר. ככל שאיומי הסייבר ממשיכים להתפתח, שמירה על אמצעי אבטחת סייבר פרואקטיביים חיונית להגנה על נתונים אישיים וארגוניים כאחד.

System Messages

The following system messages may be associated with תוכנת הכופר Raptum:

Ransom note shown as wallpaper image:
recovery2@salamati.vip
recovery2@amniyat.xyz

Instructions and contact information for file recovery are provided in the HTML note "RECOVER_DATA."
Forum posts offering inexpensive file recovery are scams.
CONTACT US BY USING THE CONTACT DETAILS IN THE NOTE.
Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:

recovery2@salamati.vip
recovery2@amniyat.xyz
If you do not contact us, your information will be published on the TOR blog.

hxxps://6i42qq2xdu244a3xp2c3gjvcwtp3hurbajesfnsuga2v3frf6x7ivcyd.onion/

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

IMPORTANT!

All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

מגמות

הכי נצפה

טוען...