Threat Database Ransomware RA Group Ransomware

RA Group Ransomware

Il RA Group Ransomware prende di mira le organizzazioni crittografando una quantità significativa di dati essenziali. La minaccia modifica anche i nomi originali dei file interessati. Ogni attacco effettuato dal RA Group può comportare una nota di riscatto univoca, in genere denominata "Come ripristinare i tuoi file.txt", che è probabile che sia stata creata appositamente per l'azienda o l'organizzazione presa di mira. Allo stesso modo, il Gruppo RA può anche aggiungere un'estensione diversa ai nomi dei file crittografati per ogni diversa vittima.

In un caso confermato, RA Group Ransomware ha aggiunto l'estensione ".GAGUP" ai file crittografati. In particolare, la minaccia RA Group è nota per l'utilizzo di un processo di crittografia basato sul codice sorgente trapelato della famigerata minaccia Babuk Ransomware . Babuk, un'operazione di ransomware che ha cessato le sue attività nel 2021, è servita come base per lo sviluppo delle tecniche di crittografia del RA Group.

Il ransomware del gruppo RA rappresenta un serio pericolo per i dati delle vittime

La richiesta di riscatto, indirizzata alle vittime del RA Group Ransomware, trasmette un chiaro messaggio che i loro dati sono stati crittografati. Inoltre, i criminali informatici affermano di aver esfiltrato copie di tutti i dati compromessi sul proprio server, trasformando di fatto l'attacco in un'operazione di doppia estorsione. Tali metodi assicurano che le vittime soddisfino le richieste degli aggressori.

La nota prosegue fornendo una spiegazione della situazione, sottolineando che gli aggressori hanno preso i dati delle vittime e crittografato i loro server. Assicura alle vittime che i file crittografati possono essere decrittografati, implicando che esiste la possibilità di recuperare i propri dati. Inoltre, la nota afferma che una volta soddisfatti i requisiti degli aggressori, i dati salvati verranno eliminati definitivamente. Elenca inoltre i vari tipi di dati a cui gli aggressori hanno avuto accesso durante la violazione.

Per avviare il processo di decrittazione, alle vittime viene chiesto di stabilire un contatto con gli aggressori ed effettuare un pagamento di riscatto. Il metodo di comunicazione preferito specificato nella nota è tramite qTox e alle vittime viene fornito uno specifico ID qTox. La nota mette esplicitamente in guardia dal contattare gli aggressori attraverso altre società intermediarie, suggerendo che gli aggressori sono interessati esclusivamente a trarre profitto dalla situazione e scoraggiando qualsiasi coinvolgimento di terze parti.

In termini di conseguenze per il mancato rispetto, la richiesta di riscatto indica che se non viene stabilito alcun contatto entro tre giorni, gli aggressori renderanno pubblici i file campione come mezzo per fare pressione sulle vittime. Inoltre, se le vittime non riescono ancora a stabilire un contatto entro sette giorni, la nota minaccia di rendere pubblici tutti i file crittografati. Per accedere a ulteriori informazioni, si consiglia alle vittime di utilizzare Tor Browser, noto per le sue funzionalità di anonimato.

Adotta un approccio serio alla sicurezza dei tuoi dispositivi e dati

Gli utenti possono adottare diverse misure per proteggere efficacemente i propri dispositivi e dati dalle infezioni ransomware. In primo luogo, è fondamentale mantenere un software di sicurezza aggiornato e affidabile sui propri dispositivi. Ciò include l'utilizzo di un software anti-malware affidabile in grado di rilevare e bloccare le minacce ransomware. Inoltre, mantenere il sistema operativo, le applicazioni e il firmware aggiornati con le patch e gli aggiornamenti di sicurezza più recenti è essenziale per affrontare eventuali vulnerabilità che il ransomware potrebbe sfruttare.

Un'altra misura fondamentale è esercitare cautela e vigilanza durante la navigazione in Internet e l'apertura degli allegati di posta elettronica. Gli utenti dovrebbero diffidare di e-mail, collegamenti o allegati sospetti provenienti da fonti sconosciute, poiché spesso possono fungere da punti di ingresso per le infezioni da ransomware. Si consiglia di verificare l'autenticità delle e-mail e degli allegati prima di interagire con essi, soprattutto se sembrano insoliti o inaspettati.

Il backup regolare dei dati rilevanti è un aspetto cruciale della protezione dai ransomware. La creazione di backup offline dei file necessari e l'archiviazione su dispositivi separati o soluzioni di archiviazione cloud aiuta a garantire che i dati possano essere recuperati in caso di attacco ransomware. È importante conservare più copie dei backup e assicurarsi che siano archiviate in modo sicuro per impedire l'accesso non autorizzato.

L'abilitazione di misure di sicurezza aggiuntive come la protezione firewall, i sistemi di rilevamento delle intrusioni e la limitazione dei privilegi degli utenti può creare un ulteriore livello di difesa contro il ransomware. L'implementazione di password complesse ed esclusive e l'abilitazione dell'autenticazione a due fattori possono aiutare a prevenire l'accesso non autorizzato a dispositivi e account.

Il testo della richiesta di riscatto rilasciata da RA Group Ransomware è:

'# RA Group

----

## Notification

Your data has been encrypted when you read this letter.

We have copied all data to our server.

But don't worry, your data will not be compromised or made public if you do what I want.

## What did we do?

We took your data and encrypted your servers, encrypted files can be decrypted.

We had saved your data properly, we will delete the saved data if you meet our requirements.

We took the following data:

Documents

supplier information

customer Information, Payment Information

employee Information, Payroll

accounting

sales tax

financial Statements

financial annual report, quarterly report

CONTRACT

business Plan

contract

invoices

vtex info

employee internal email backup

## What we want?

Contact us, pay for decryption.

## How contact us?

We use qTox to contact, you can get more information from qTox office website:

hxxps://qtox.github.io

Our qTox ID is:

7B7AC445617DAF85ABDCF35595030D4A62F1662BF284A6AE92466DF179AE6557795AC1E5BA06

We have no other contact.

If there is no contact within 3 days, we will make sample files public.

If there is no contact within 7 days, we will make the file public.

## Recommend

Do not contact us through other companies, they just earn the difference.

## Information release

Sample files:

All files:

You can use Tor Browser to open .onion url.

Ger more information from Tor office webshite:

hxxps://www.torproject.org'

Tendenza

I più visti

Caricamento in corso...