Ransomware RDAT

Il ransomware rimane una delle minacce più pericolose per utenti domestici e aziende. Una singola intrusione può criptare documenti, foto e dati aziendali in pochi minuti, per poi estorcerne l'accesso alle vittime. Il ransomware RDAT, una variante della prolifica famiglia Dharma, illustra perché difese a più livelli e una pianificazione del ripristino disciplinata siano essenziali.

Profilo della minaccia: RDAT in sintesi

I ricercatori di Infosec hanno identificato RDAT durante un'ampia analisi dei malware emergenti. Si tratta di una variante di Dharma appositamente progettata per l'estorsione di dati: crittografa i file e spinge le vittime a pagare per la decrittazione. RDAT prende di mira sia le unità locali che le condivisioni di rete, evitando deliberatamente i file di sistema critici in modo che il dispositivo rimanga avviabile e la vittima possa leggere le richieste di riscatto.

Cosa vedono le vittime

Una volta eseguito, RDAT crittografa un'ampia gamma di tipi di file. I nomi dei file vengono modificati per includere un ID univoco della vittima, l'indirizzo email dell'aggressore e l'estensione '.RDAT', ad esempio:
1.png diventa 1.png.id-9ECFA84E.[dat@mailum.com].RDAT

Seguono due richieste di riscatto: una finestra pop-up che informa che i file sono crittografati e un file di testo denominato "DAT_INFO.txt" con le istruzioni per contattarli. Gli operatori offrono di decriptare fino a tre file (soggetto a limiti di dimensione/formato) come prova, avvertendo che l'utilizzo di strumenti di terze parti o la modifica dei dati crittografati potrebbe causare perdite permanenti. Queste tattiche sono progettate per creare credibilità e urgenza, non per aiutarti.

Come si mantiene e si diffonde l’RDAT

RDAT eredita la strategia di persistenza e anti-ripristino di Dharma. Il malware si copia in %LOCALAPPDATA%, registra voci di esecuzione automatica tramite chiavi di esecuzione specifiche e si riavvia dopo il riavvio. Per bloccare i ripristini rapidi, elimina le copie shadow del volume. Prima di crittografare, termina i processi che potrebbero mantenere aperti i file (database, lettori di documenti e simili), garantendo la massima copertura. Tenta inoltre di evitare la "doppia crittografia" dei dati già colpiti da altri ransomware confrontandoli con un elenco noto, un controllo di sicurezza imperfetto.

Selezione del bersaglio e geofencing

Il malware raccoglie dati di geolocalizzazione per valutare la probabilità che la vittima paghi. Se la regione appare sfavorevole, economicamente o per motivi geopolitici, potrebbe ignorare completamente la crittografia. Questo comportamento mira esclusivamente a massimizzare il riscatto.

Perché pagare è una scommessa perdente

La decrittazione dopo un attacco ransomware è solitamente impossibile senza le chiavi degli aggressori, a meno che il ceppo non sia gravemente danneggiato. Anche in questo caso, pagare è rischioso: molte vittime non ricevono mai decifratori funzionanti. Il pagamento finanzia anche ulteriori attacchi. La strada giusta è quella di eradicare il malware, ricostruire il sistema da backup affidabili e rafforzare i sistemi per prevenire il ripetersi dell'incidente.

Canali di consegna confermati

Le intrusioni della famiglia Dharma iniziano spesso con un protocollo RDP (Remote Desktop Protocol) esposto o scarsamente protetto. Gli aggressori si affidano ad attacchi brute-force e a dizionario e, una volta infiltrati, possono disattivare i firewall dell'host. Oltre all'RDP, l'ecosistema sfrutta phishing e ingegneria sociale, malvertising, fonti software inaffidabili, allegati spam e trojan loader/backdoor. I payload dannosi vengono comunemente distribuiti come archivi (RAR/ZIP), eseguibili, script (incluso JavaScript) e documenti (PDF, Office, OneNote). Alcune famiglie si propagano anche attraverso reti locali e supporti rimovibili.

Contenimento e recupero

Eliminare il ransomware per bloccare l'ulteriore crittografia, ma è importante ricordare che la rimozione non ripristina i file bloccati. Il ripristino richiede backup puliti e con più versioni. Il gold standard è conservare copie in più posizioni e su più tipi di supporto, inclusi gli storage offline, che il malware non può toccare.

I vettori comuni di accesso e distribuzione delle minacce ransomware includono:

  • Servizi RDP esposti/deboli, credential stuffing e accessi brute-force
  • Email di phishing, esche di ingegneria sociale, allegati e link spam, malvertising, download trojanizzati, download drive-by, software pirata e "crack", falsi programmi di aggiornamento e infezioni loader/backdoor; diffusione laterale tramite LAN e dispositivi USB/di archiviazione rimovibili

Conclusione

Il ransomware RDAT è una variante disciplinata e orientata al profitto del Dharma: persiste dopo ogni riavvio, elimina i punti di ripristino, prende di mira sia i dati locali che quelli condivisi e sfrutta tattiche di pressione per estorcere denaro. Il percorso più affidabile verso la resilienza è un rafforzamento proattivo, unito a backup robusti e compatibili con la modalità offline, e a un ripristino ben collaudato. Non pagare; sradica, ripristina e rafforza le difese per prevenire il prossimo tentativo.

Messaggi

Sono stati trovati i seguenti messaggi associati a Ransomware RDAT:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: datret@tuta.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:dat@mailum.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

TELEGRAM

write to us by telegram:
@returndat

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom note presented as a text file:
all your data has been locked us

You want to return?

write email dat@mailum.com or datret@tuta.com or @returndat

Post correlati

Tendenza

I più visti

Caricamento in corso...