RADAR Ransomware

आज के डिजिटल युग में अपने डिवाइस को मैलवेयर के खतरों से बचाना बहुत ज़रूरी है। मैलवेयर का एक विशेष रूप से हानिकारक प्रकार, रैनसमवेयर, फ़ाइलों को एन्क्रिप्ट करके और उनके डिक्रिप्शन के लिए भुगतान की मांग करके महत्वपूर्ण जोखिम पैदा करता है। ऐसे खतरों को समझना और उनसे बचाव करना व्यक्तियों और संगठनों दोनों के लिए ज़रूरी है।

RADAR Ransomware: एक अवलोकन

शोधकर्ताओं ने RADAR नामक एक नए रैनसमवेयर खतरे की पहचान की है। यह खतरनाक सॉफ़्टवेयर विशेष रूप से संक्रमित डिवाइस पर फ़ाइलों को एन्क्रिप्ट करने और फिर उनके डिक्रिप्शन के लिए फिरौती मांगने के लिए डिज़ाइन किया गया है। RADAR रैनसमवेयर के काम करने के तरीके में फ़ाइलों को एन्क्रिप्ट करना और उनके फ़ाइल नामों को एक यादृच्छिक वर्ण स्ट्रिंग के साथ जोड़ना शामिल है, उदाहरण के लिए, '1.png' को '1.png.W8M8ePNp' में बदलना।

निष्पादन के बाद का व्यवहार

एक बार जब रैनसमवेयर किसी संक्रमित डिवाइस पर क्रियान्वित हो जाता है, तो यह कई हानिकारक क्रियाएं करता है:

  • फ़ाइल एन्क्रिप्शन : RADAR पीड़ित की फ़ाइलों को एन्क्रिप्ट करता है, वर्णों की एक यादृच्छिक स्ट्रिंग जोड़कर उनके फ़ाइल नाम बदल देता है।
  • डेस्कटॉप परिवर्तन : रैनसमवेयर संक्रमण का संकेत देने के लिए डेस्कटॉप वॉलपेपर को संशोधित करता है।
  • फिरौती नोट निर्माण : 'README_FOR_DECRYPT.txt' शीर्षक वाला एक फिरौती नोट तैयार किया जाता है, जिसमें पीड़ित को एन्क्रिप्शन और डेटा चोरी की जानकारी दी जाती है।

फिरौती नोट विवरण

फिरौती नोट में अपनी मांगें और धमकियाँ स्पष्ट रूप से लिखी हैं। यह पीड़ित को यह सूचित करके शुरू होता है कि उनकी फ़ाइलों को एन्क्रिप्ट किया गया है और फिर चेतावनी देता है कि यदि फिरौती का भुगतान नहीं किया जाता है तो एकत्रित डेटा लीक हो जाएगा। उनके दावे की गंभीरता को रेखांकित करने के लिए, नोट में साइबर अपराधियों के पिछले हमलों और डेटा लीक के बारे में विवरण शामिल हैं। पीड़ितों को फिरौती का भुगतान करने से पहले 5-10 फ़ाइलों पर डिक्रिप्शन का परीक्षण करने की अनुमति है। इसके अतिरिक्त, नोट पीड़ितों को लॉक की गई फ़ाइलों का नाम बदलने, संशोधित करने या हटाने के खिलाफ चेतावनी देता है, क्योंकि ऐसी कार्रवाइयाँ डिक्रिप्शन को असंभव बना सकती हैं। यह आगे धमकी देता है कि अधिकारियों से संपर्क करने से एक्सफ़िल्टर्ड डेटा अपने आप रिलीज़ हो जाएगा। अंत में, नोट तीसरे पक्ष की रिकवरी कंपनियों से मदद न लेने की सलाह देता है, यह कहते हुए कि इससे वित्तीय नुकसान बढ़ जाएगा।

डिक्रिप्शन में चुनौतियाँ

शोधकर्ता साइबर अपराधियों की सहायता के बिना फ़ाइलों को डिक्रिप्ट करने की कठिनाई पर जोर देते हैं। RADAR सहित अधिकांश रैनसमवेयर को डिक्रिप्शन प्रयासों के लिए अत्यधिक प्रतिरोधी बनाया गया है जब तक कि हमलावर आवश्यक कुंजी प्रदान न करे। फिरौती देना भी जोखिम भरा है, क्योंकि हमलावर शायद ही कभी डिक्रिप्शन टूल भेजने के अपने वादे को पूरा करेंगे।

आगे डेटा एन्क्रिप्शन को रोकने के लिए, ऑपरेटिंग सिस्टम से RADAR Ransomware को हटाना महत्वपूर्ण है। हालाँकि, हटाने से पहले से एन्क्रिप्ट की गई फ़ाइलें पुनर्स्थापित नहीं होती हैं।

रैनसमवेयर से बचाव के लिए सुरक्षा उपाय

अपने डिवाइस को RADAR जैसे रैनसमवेयर से सुरक्षित रखने के लिए निम्नलिखित सुरक्षा उपायों को लागू करना आवश्यक है:

  • नियमित बैकअप : सभी महत्वपूर्ण डेटा का नियमित रूप से किसी बाहरी ड्राइव या क्लाउड सेवा पर बैकअप लें, ताकि आप बिना फिरौती दिए फ़ाइलों को पुनर्स्थापित कर सकें।
  • सॉफ़्टवेयर अद्यतन करें : ऑपरेटिंग सिस्टम और अनुप्रयोगों को नवीनतम सुरक्षा पैच के साथ अद्यतन रखें।
  • एंटी-मैलवेयर उपकरण : रैनसमवेयर को नुकसान पहुंचाने से पहले ही पहचान कर उसे रोकने के लिए प्रतिष्ठित एंटी-मैलवेयर प्रोग्राम का उपयोग करें।
  • ईमेल सतर्कता : ईमेल अनुलग्नकों और लिंकों के प्रति सतर्क रहें, विशेष रूप से अज्ञात प्रेषकों से, क्योंकि ये रैनसमवेयर वितरण के सामान्य वाहक हैं।
  • नेटवर्क सुरक्षा : अनधिकृत पहुंच को रोकने के लिए फायरवॉल सहित मजबूत नेटवर्क सुरक्षा उपायों को लागू करें।
  • उपयोगकर्ता शिक्षा : कर्मचारियों और उपयोगकर्ताओं को रैनसमवेयर और अन्य प्रकार के मैलवेयर के जोखिमों और सुरक्षित ऑनलाइन प्रथाओं के महत्व के बारे में शिक्षित करें।
  • पहुँच नियंत्रण : रैनसमवेयर हमले के संभावित प्रभाव को न्यूनतम करने के लिए महत्वपूर्ण प्रणालियों और डेटा तक उपयोगकर्ता की पहुँच को विनियमित करें।

ये सावधानियां बरतकर, उपयोगकर्ता रैनसमवेयर संक्रमण की संभावनाओं को काफी हद तक कम कर सकते हैं और अपने मूल्यवान डेटा को साइबर अपराधियों से बचा सकते हैं।

राडार रैनसमवेयर के पीड़ितों के लिए छोड़े गए फिरौती नोट का पूरा पाठ है:

'RADAR

Your network has been breached and all major data were encrypted.
Important files have been downloaded from your servers and are ready to be published on TOR blogs.

To decrypt all the data and prevent exfiltrated files to be disclosed on TOR blogs, dataleak forums, dataleak databases, telegram channels etc with lot of tags/videos on twitter/facebook you should purchase our decryption tool. We will provide you a proof video how our Decryption Tool works.

Please contact our sales department at Skype: [redacted]
We appreciate and respect everyone, that's why in Skype you will get a proof, we will record a video of 5-10 files of your choice.

Follow the guidelines below to avoid losing your data:

Do not modify, rename or delete encrypted files. In result your data will be undecryptable.

Do not modify or rename encrypted files. You will lose them.

Do not report to the Police, FBI, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything and your data, recorded data on videos etc will be published.

Do not hire a recovery company. They can't decrypt files without our Decryption Tool. They also don't care about your business. They believe that they are good negotiators, but it is not. They usually fail. You should contact with us yourself and we'll guarantee you 10077BCB65CA365CF885446C7CB6B4ABA99uccessful decryption without any loss + exfiltrated data erasing from our servers.

Do not reject to purchase RADAR Decryptor from us, otherwise exfiltrated files will be publicly disclosed with video of files.

P.S. Do not repeat the same mistakes as other companies did with us, for example our old case with a small Spain Company: [redacted] Their Website - [redacted]
Our media team published files and videos, because they didn't pay as in time. Small part of proofs:
[redacted]
[redacted]
[redacted]
[redacted]
Lot of telegram channels like [redacted] , [redacted] , all darkweb resources list from here - [redacted]

We have a direct contact with a list of ransomware owners in jabber and tox, you can see all the companies that refused to cooperate with us, TOR/onion URLs: hxxp://xb6q2aggycmlcrjtbj[redacted]sqb4nx6cmod3emy7sad.onion
hxxp://mbrlkbtq5jonaqkurj[redacted]4rgjbkkknndqwae6byd.onion
hxxp://bianlianlbc5an4kgn[redacted]gczopmm3dnbz3uaunad.onion/
hxxp://alphvmmm27o3abo3r2[redacted]5xsj7j7ejksbpsa36ad.onion
htxxp://knight3xppu263m7g4[redacted]h7vjdc3zrscqlfu3pqd.onion/

For [redacted] we hired 3rd party team of data analysts with OSINT-specialists. Because of adding such 3rd parties, the price for Decryption Tool and exfiltrated data erasing has been increased. In result they suffered significant problems due disastrous consequences, leading to loss of valuable intellectual property and other sensitive information, GDPR issues, costly incident response efforts, information misuse/abuse, loss of customer trust, brand and reputational damage, legal and regulatory issues. And it will never end for them, as their files are constantly downloaded and videos are viewed by people from all over the World.
That's why we don't recommend to ignore us.

Let's respect each others time.
With best Regards, RADAR'

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...