RADAR ransomware

Proteggere i tuoi dispositivi dalle minacce malware è fondamentale nell'era digitale di oggi. Un tipo di malware particolarmente dannoso, il ransomware, comporta rischi significativi crittografando i file e richiedendo un pagamento per la loro decrittazione. Comprendere e tutelarsi da tali minacce è essenziale sia per gli individui che per le organizzazioni.

Il ransomware RADAR: una panoramica

I ricercatori hanno identificato una nuova minaccia ransomware denominata RADAR. Questo software minaccioso è progettato specificamente per crittografare i file sui dispositivi infetti e quindi richiedere un riscatto per la loro decrittazione. Il modus operandi del ransomware RADAR include la crittografia dei file e l'aggiunta ai nomi dei file di una stringa di caratteri casuale, trasformando, ad esempio, "1.png" in "1.png.W8M8ePNp".

Comportamento post-esecuzione

Una volta eseguito su un dispositivo compromesso, il ransomware esegue una serie di azioni dannose:

  • Crittografia file : RADAR crittografa i file della vittima, modificandone i nomi aggiungendo una stringa casuale di caratteri.
  • Alterazione del desktop : il ransomware modifica lo sfondo del desktop per segnalare l'infezione.
  • Creazione della richiesta di riscatto : viene generata una richiesta di riscatto intitolata "README_FOR_DECRYPT.txt", che informa la vittima della crittografia e del furto di dati.

Dettagli della richiesta di riscatto

La richiesta di riscatto è esplicita nelle sue richieste e minacce. Inizia informando la vittima che i suoi file sono stati crittografati e poi avverte che i dati raccolti verranno divulgati se il riscatto non viene pagato. Per sottolineare la serietà delle loro accuse, la nota include dettagli sui precedenti attacchi e fughe di dati dei criminali informatici. Le vittime possono testare la decrittazione su 5-10 file prima di pagare il riscatto. Inoltre, la nota mette in guardia le vittime dal rinominare, modificare o eliminare i file bloccati, poiché tali azioni potrebbero rendere impossibile la decrittazione. Minaccia inoltre che contattare le autorità comporterà il rilascio automatico dei dati sottratti. Infine, la nota sconsiglia di chiedere aiuto a società di recupero terze, sostenendo che ciò aumenterebbe le perdite finanziarie.

Sfide nella decrittazione

I ricercatori sottolineano la difficoltà di decriptare i file senza l'aiuto dei criminali informatici. La maggior parte dei ransomware, incluso RADAR, è progettata per essere altamente resistente ai tentativi di decrittazione a meno che l'aggressore non fornisca le chiavi necessarie. Anche pagare il riscatto è rischioso, perché raramente gli aggressori manterranno la promessa di inviare gli strumenti di decrittazione.

Per impedire un'ulteriore crittografia dei dati, è fondamentale rimuovere RADAR Ransomware dal sistema operativo. Tuttavia, la rimozione non ripristina i file già crittografati.

Misure di sicurezza per la protezione dal ransomware

Per proteggere i tuoi dispositivi da ransomware come RADAR, è essenziale implementare le seguenti misure di sicurezza:

  • Backup regolari : esegui regolarmente il backup di tutti i dati importanti su un'unità esterna o un servizio cloud per assicurarti di poter ripristinare i file senza pagare un riscatto.
  • Aggiorna software : preserva il sistema operativo e le applicazioni aggiornate con le ultime patch di sicurezza.
  • Strumenti anti-malware : utilizza programmi anti-malware affidabili per rilevare e bloccare un ransomware prima che possa causare danni.
  • Vigilanza sulla posta elettronica : prestare attenzione agli allegati e ai collegamenti e-mail, soprattutto provenienti da mittenti sconosciuti, poiché si tratta di vettori comuni per la distribuzione di ransomware.
  • Sicurezza della rete : implementare solide misure di sicurezza della rete, inclusi firewall, per impedire l'accesso non autorizzato.
  • Formazione degli utenti : istruire dipendenti e utenti sui rischi del ransomware e di altri tipi di malware e sull'importanza di pratiche online sicure.
  • Controlli di accesso : regolamenta l'accesso degli utenti a sistemi e dati critici per ridurre al minimo il potenziale impatto di un attacco ransomware.

Adottando queste precauzioni, gli utenti possono ridurre significativamente le possibilità di infezioni da ransomware e proteggere i propri dati preziosi dai criminali informatici.

Il testo completo della richiesta di riscatto lasciata alle vittime di RADAR Ransomware è:

'RADAR

Your network has been breached and all major data were encrypted.
Important files have been downloaded from your servers and are ready to be published on TOR blogs.

To decrypt all the data and prevent exfiltrated files to be disclosed on TOR blogs, dataleak forums, dataleak databases, telegram channels etc with lot of tags/videos on twitter/facebook you should purchase our decryption tool. We will provide you a proof video how our Decryption Tool works.

Please contact our sales department at Skype: [redacted]
We appreciate and respect everyone, that's why in Skype you will get a proof, we will record a video of 5-10 files of your choice.

Follow the guidelines below to avoid losing your data:

Do not modify, rename or delete encrypted files. In result your data will be undecryptable.

Do not modify or rename encrypted files. You will lose them.

Do not report to the Police, FBI, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything and your data, recorded data on videos etc will be published.

Do not hire a recovery company. They can't decrypt files without our Decryption Tool. They also don't care about your business. They believe that they are good negotiators, but it is not. They usually fail. You should contact with us yourself and we'll guarantee you 10077BCB65CA365CF885446C7CB6B4ABA99uccessful decryption without any loss + exfiltrated data erasing from our servers.

Do not reject to purchase RADAR Decryptor from us, otherwise exfiltrated files will be publicly disclosed with video of files.

P.S. Do not repeat the same mistakes as other companies did with us, for example our old case with a small Spain Company: [redacted] Their Website - [redacted]
Our media team published files and videos, because they didn't pay as in time. Small part of proofs:
[redacted]
[redacted]
[redacted]
[redacted]
Lot of telegram channels like [redacted] , [redacted] , all darkweb resources list from here - [redacted]

We have a direct contact with a list of ransomware owners in jabber and tox, you can see all the companies that refused to cooperate with us, TOR/onion URLs: hxxp://xb6q2aggycmlcrjtbj[redacted]sqb4nx6cmod3emy7sad.onion
hxxp://mbrlkbtq5jonaqkurj[redacted]4rgjbkkknndqwae6byd.onion
hxxp://bianlianlbc5an4kgn[redacted]gczopmm3dnbz3uaunad.onion/
hxxp://alphvmmm27o3abo3r2[redacted]5xsj7j7ejksbpsa36ad.onion
htxxp://knight3xppu263m7g4[redacted]h7vjdc3zrscqlfu3pqd.onion/

For [redacted] we hired 3rd party team of data analysts with OSINT-specialists. Because of adding such 3rd parties, the price for Decryption Tool and exfiltrated data erasing has been increased. In result they suffered significant problems due disastrous consequences, leading to loss of valuable intellectual property and other sensitive information, GDPR issues, costly incident response efforts, information misuse/abuse, loss of customer trust, brand and reputational damage, legal and regulatory issues. And it will never end for them, as their files are constantly downloaded and videos are viewed by people from all over the World.
That's why we don't recommend to ignore us.

Let's respect each others time.
With best Regards, RADAR'

Post correlati

Tendenza

I più visti

Caricamento in corso...