Database delle minacce Riscatto Ransomware Raptum

Ransomware Raptum

Proteggere i dispositivi digitali dal malware è diventato un requisito fondamentale in un'epoca in cui le operazioni dei criminali informatici sono sempre più sofisticate. Le moderne campagne ransomware prendono di mira sia individui che organizzazioni, crittografando dati sensibili e utilizzando tattiche estorsive per costringere al pagamento. Una di queste minacce è il ransomware Raptum, una variante associata alla famiglia di ransomware MedusaLocker. Questa minaccia dimostra come gli aggressori combinino una crittografia robusta, la pressione psicologica e la minaccia di fuga di dati per massimizzare le possibilità di ottenere il pagamento del riscatto. Comprendere il funzionamento di questo malware è essenziale per costruire difese efficaci.

L’emergere del ransomware Raptum

Raptum Ransomware è una variante della famiglia di ransomware MedusaLocker, un gruppo noto per colpire reti aziendali e singoli sistemi con aggressive tattiche di doppia estorsione. Una volta eseguito su una macchina compromessa, il malware crittografa i file e aggiunge un'estensione distintiva come '.raptum46' ai file interessati. La componente numerica può variare a seconda della specifica versione utilizzata dagli aggressori.

Ad esempio, un file originariamente denominato "1.png" diventa "1.png.raptum46", mentre "2.pdf" può essere rinominato "2.pdf.raptum46". Questa modifica segnala che i file non sono più accessibili senza lo strumento di decrittazione degli aggressori. Oltre a crittografare i dati, il ransomware modifica lo sfondo del desktop della vittima e genera una nota di riscatto intitolata "RECOVER_DATA.html".

Il processo di crittografia impedisce alle vittime di aprire documenti, immagini, database e altri file critici. Come molti ransomware moderni, Raptum si basa su robusti metodi crittografici che rendono la decrittazione tramite forza bruta praticamente impossibile senza la chiave controllata dall'attaccante.

All’interno della richiesta di riscatto

La richiesta di riscatto inviata da Raptum è concepita per intimidire le vittime e spingerle a pagare rapidamente. Secondo il messaggio, i file sono stati crittografati utilizzando gli algoritmi di crittografia RSA e AES, una combinazione comunemente impiegata negli attacchi ransomware. Le vittime vengono avvertite che tentare di recuperare i file utilizzando software di terze parti potrebbe danneggiare in modo permanente i dati crittografati.

La nota avverte inoltre le vittime di non rinominare o modificare i file crittografati. Questi avvertimenti hanno lo scopo di scoraggiare i tentativi di recupero autonomi e di rafforzare l'idea che solo gli aggressori possiedano lo strumento di decrittazione necessario.

Una tattica particolarmente coercitiva utilizzata da Raptum riguarda le minacce di esfiltrazione di dati. Gli aggressori affermano che informazioni sensibili sono state rubate e archiviate su un server privato. Se il pagamento non viene effettuato, i dati rubati potrebbero essere pubblicati o venduti a terzi. Le vittime vengono invitate a contattare gli aggressori tramite indirizzi email come:

recovery2@salamati.vip

recovery2@amniyat.xyz

Il messaggio impone anche un termine di 72 ore, avvertendo che il prezzo del riscatto aumenterà se la vittima non si metterà in contatto con il responsabile entro tale periodo. Questa pressione temporale è una tattica psicologica comune utilizzata nelle campagne ransomware.

Cosa succede dopo l’infezione

Una volta che Raptum viene eseguito con successo, i danni possono aumentare rapidamente. Il ransomware analizza il sistema alla ricerca di dati importanti e crittografa un'ampia gamma di tipi di file. Dopo la crittografia, i file diventano inaccessibili senza la chiave di decrittazione corretta.

In molti casi, le infezioni da ransomware non rimangono isolate a un singolo dispositivo. Se il sistema compromesso è connesso a una rete, il malware può tentare di propagarsi ad altri computer, unità condivise o dispositivi di archiviazione di rete. Questa capacità rende il ransomware particolarmente pericoloso negli ambienti aziendali.

Le opzioni di recupero sono limitate. Se sono disponibili backup che non sono stati intaccati dall'attacco, il ripristino dei dati è possibile senza pagare il riscatto. In caso contrario, le vittime devono attendere che i ricercatori di sicurezza informatica sviluppino un decrittatore gratuito, un esito tutt'altro che garantito.

È fondamentale rimuovere immediatamente il ransomware. Lasciarlo attivo sul sistema potrebbe consentire ulteriori crittografie, tentativi di reinfezione o altre attività dannose.

Metodi comuni di infezione e trasmissione

Raptum e varianti simili di ransomware si basano in larga misura sull'ingegneria sociale e su tecniche di distribuzione ingannevoli per raggiungere le vittime. Gli aggressori spesso camuffano i file dannosi come documenti o software legittimi per indurre gli utenti ad eseguirli.

I vettori di infezione più comuni includono:

  • Email di phishing contenenti allegati o link dannosi
  • Messaggi di supporto tecnico falsi o siti web truffaldini
  • Software pirata, programmi crackati e generatori di chiavi
  • Pubblicità ingannevoli e siti web compromessi
  • File condivisi tramite reti peer-to-peer (P2P) o piattaforme di download di terze parti
  • Unità USB e supporti rimovibili infetti
  • Exploit che prendono di mira software obsoleti o vulnerabili

Questi metodi si basano in larga misura sull'interazione dell'utente. Una volta aperto o eseguito un file dannoso, il payload del ransomware può essere distribuito silenziosamente in background.

Rafforzare le difese: pratiche di sicurezza essenziali

La difesa contro i ransomware come Raptum richiede una combinazione di misure di sicurezza tecniche e consapevolezza da parte degli utenti. Una solida igiene informatica riduce drasticamente la probabilità di un'infezione riuscita.

Una delle difese più efficaci consiste nel mantenere backup affidabili. I backup dovrebbero essere archiviati offline o in ambienti cloud sicuri a cui il sistema infetto non può accedere direttamente. Se il ransomware crittografa i file locali, i backup integri consentono il ripristino senza dover negoziare con gli aggressori.

Gli aggiornamenti software regolari e la gestione delle patch sono altrettanto importanti. Molte infezioni ransomware sfruttano le vulnerabilità delle applicazioni o dei sistemi operativi obsoleti. Assicurarsi che i sistemi ricevano tempestivamente gli aggiornamenti di sicurezza elimina questi punti di accesso.

Un altro livello fondamentale di protezione è rappresentato da software di sicurezza affidabili, in grado di rilevare comportamenti sospetti, bloccare download dannosi e prevenire attività di crittografia non autorizzate. Le soluzioni avanzate di protezione degli endpoint possono identificare gli schemi del ransomware prima che l'attacco sia completato.

Gli utenti dovrebbero inoltre adottare un comportamento prudente quando interagiscono con i contenuti digitali. Allegati e-mail sospetti, link sconosciuti e software scaricati da fonti non ufficiali rappresentano un rischio elevato. Le organizzazioni spesso mitigano questa minaccia attraverso corsi di formazione sulla sicurezza informatica per i dipendenti.

Ulteriori buone pratiche includono:

  • Mantenere i sistemi operativi e le applicazioni sempre aggiornati
  • Utilizzare password complesse e univoche e abilitare l'autenticazione a più fattori.
  • Limitare i privilegi amministrativi sui sistemi
  • Eseguire regolarmente scansioni dei sistemi per individuare malware e vulnerabilità.
  • Disabilitare le macro nei documenti ricevuti da fonti non attendibili

Combinate insieme, queste strategie creano difese a più livelli che riducono significativamente il rischio di attacchi ransomware.

Valutazione finale

Il ransomware Raptum illustra le tattiche in continua evoluzione utilizzate dai moderni gruppi di criminali informatici. Attraverso una crittografia robusta, minacce di fuga di dati e scadenze stringenti, gli aggressori cercano di costringere le vittime a pagare rapidamente. Poiché la decrittazione senza la chiave degli aggressori è raramente possibile, la prevenzione rimane la difesa più affidabile.

Pratiche di sicurezza rigorose, un'attenta gestione dei contenuti online e strategie di backup costanti offrono la migliore protezione contro le campagne ransomware. Poiché le minacce informatiche continuano a evolversi, mantenere misure di sicurezza informatica proattive è essenziale per salvaguardare sia i dati personali che quelli aziendali.

 

System Messages

The following system messages may be associated with Ransomware Raptum:

Ransom note shown as wallpaper image:
recovery2@salamati.vip
recovery2@amniyat.xyz

Instructions and contact information for file recovery are provided in the HTML note "RECOVER_DATA."
Forum posts offering inexpensive file recovery are scams.
CONTACT US BY USING THE CONTACT DETAILS IN THE NOTE.
Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:

recovery2@salamati.vip
recovery2@amniyat.xyz
If you do not contact us, your information will be published on the TOR blog.

hxxps://6i42qq2xdu244a3xp2c3gjvcwtp3hurbajesfnsuga2v3frf6x7ivcyd.onion/

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

IMPORTANT!

All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

Tendenza

I più visti

Caricamento in corso...