Grėsmių duomenų bazė Ransomware „Raptum“ išpirkos reikalaujanti programa

„Raptum“ išpirkos reikalaujanti programa

Apsaugoti skaitmeninius įrenginius nuo kenkėjiškų programų tapo itin svarbiu reikalavimu eroje, kurioje kibernetinių nusikaltėlių operacijos tampa vis sudėtingesnės. Šiuolaikinės išpirkos reikalaujančių programų kampanijos taikosi tiek į asmenis, tiek į organizacijas, šifruodamos vertingus duomenis ir naudodamos prievartavimo taktiką, kad priverstų mokėti. Viena iš tokių grėsmių yra „Raptum Ransomware“ – atmaina, susijusi su „MedusaLocker“ išpirkos reikalaujančių programų šeima. Ši grėsmė parodo, kaip užpuolikai derina stiprų šifravimą, psichologinį spaudimą ir duomenų nutekėjimo grėsmes, kad padidintų išpirkos gavimo galimybes. Norint sukurti veiksmingą apsaugą, būtina suprasti, kaip veikia ši kenkėjiška programa.

„Raptum“ išpirkos reikalaujančios programinės įrangos atsiradimas

„Raptum“ išpirkos reikalaujanti programa yra variantas, susijęs su „MedusaLocker“ išpirkos reikalaujančių programų šeima – grupe, žinoma dėl to, kad ji atakuoja verslo tinklus ir individualias sistemas, naudodama agresyvią dvigubo turto prievartavimo taktiką. Paleidus kenkėjišką programą pažeistame kompiuteryje, ji užšifruoja failus ir prie pažeistų failų prideda skiriamąjį plėtinį, pvz., „.raptum46“. Skaitmeninis komponentas gali skirtis priklausomai nuo konkrečios užpuolikų naudojamos versijos.

Pavyzdžiui, failas, kurio pradinis pavadinimas buvo „1.png“, tampa „1.png.raptum46“, o „2.pdf“ gali būti pervadintas į „2.pdf.raptum46“. Šis pakeitimas rodo, kad failų nebegalima pasiekti be užpuolikų iššifravimo įrankio. Be duomenų šifravimo, išpirkos reikalaujanti programa pakeičia aukos darbalaukio foną ir sugeneruoja išpirkos raštelį pavadinimu „RECOVER_DATA.html“.

Šifravimo procesas neleidžia aukoms atidaryti savo dokumentų, vaizdų, duomenų bazių ir kitų svarbių failų. Kaip ir daugelis šiuolaikinių išpirkos reikalaujančių virusų atmainų, „Raptum“ naudoja stiprius kriptografinius metodus, kurie praktiškai neleidžia iššifruoti naudojant „brute-force“ be užpuoliko kontroliuojamo rakto.

Išpirkos reikalavimo viduje

„Raptum“ atsiųstas išpirkos raštelis skirtas įbauginti aukas ir paskatinti jas greitai sumokėti. Laiške teigiama, kad failai buvo užšifruoti naudojant RSA ir AES šifravimo algoritmus – derinį, dažnai naudojamą išpirkos reikalaujančių programų operacijose. Aukos įspėjamos, kad bandymas atkurti failus naudojant trečiųjų šalių programinę įrangą gali negrįžtamai sugadinti užšifruotus duomenis.

Pastaba taip pat nurodo aukoms nepervadinti ir nemodifikuoti užšifruotų failų. Šie įspėjimai skirti atgrasyti nuo savarankiškų atkūrimo bandymų ir sustiprinti mintį, kad tik užpuolikai turi reikiamą iššifravimo įrankį.

Ypač agresyvi „Raptum“ naudojama taktika – duomenų išgavimo grėsmės. Užpuolikai tvirtina, kad buvo pavogta jautri informacija ir saugoma privačiame serveryje. Jei nebus sumokėta, pavogti duomenys gali būti paskelbti arba parduoti kitoms šalims. Aukos raginamos susisiekti su užpuolikais tokiais el. pašto adresais kaip:

recovery2@salamati.vip

recovery2@amniyat.xyz

Pranešime taip pat nustatomas 72 valandų terminas, teigiant, kad išpirkos kaina padidės, jei auka per šį laikotarpį nesusisieks su asmeniu. Šis laiko spaudimas yra įprasta psichologinė taktika, naudojama išpirkos reikalaujančių programų kampanijose.

Kas nutinka po infekcijos

Kai „Raptum“ sėkmingai įvykdomas, žala gali sparčiai didėti. Išpirkos reikalaujanti programa nuskaito sistemą, ieškodama vertingų duomenų, ir užšifruoja įvairių tipų failus. Po užšifravimo failai tampa neprieinami be teisingo iššifravimo rakto.

Daugeliu atvejų išpirkos reikalaujančios programinės įrangos užkrėtimas neapsiriboja vienu įrenginiu. Jei pažeista sistema yra prijungta prie tinklo, kenkėjiška programa gali bandyti išplisti į kitus kompiuterius, bendrinamus diskus ar tinklo saugyklas. Dėl šios savybės išpirkos reikalaujanti programinė įranga yra ypač pavojinga organizacinėje aplinkoje.

Atkūrimo galimybės yra ribotos. Jei yra atsarginės kopijos ir ataka jų nepaveikė, duomenis galima atkurti nemokant išpirkos. Priešingu atveju aukos turi laukti, kol kibernetinio saugumo tyrėjai sukurs nemokamą iššifravimo įrankį, o rezultatas negarantuojamas.

Būtina nedelsiant pašalinti išpirkos reikalaujančią programinę įrangą. Palikus ją aktyvią sistemoje, gali būti leidžiamas tolesnis šifravimas, pakartotinio užkrėtimo bandymai arba papildoma kenkėjiška veikla.

Dažni infekcijos ir pasiskirstymo būdai

„Raptum“ ir panašios išpirkos reikalaujančios programinės įrangos atmainos, norėdamos pasiekti aukas, labai remiasi socialine inžinerija ir apgaulingais siuntimo būdais. Užpuolikai dažnai užmaskuoja kenkėjiškus failus kaip teisėtus dokumentus ar programinę įrangą, kad apgautų vartotojus ir priverstų juos vykdyti.

Įprasti infekcijos vektoriai yra šie:

  • Sukčiavimo el. laiškai su kenkėjiškais priedais arba nuorodomis
  • Netikri techninės pagalbos pranešimai arba sukčiavimo svetainės
  • Piratinė programinė įranga, nulaužtos programos ir raktų generatoriai
  • Kenkėjiškos reklamos ir pažeistos svetainės
  • Failai, bendrinami per tarpusavio (P2P) tinklus arba trečiųjų šalių atsisiuntimo platformas
  • Užkrėsti USB diskai ir išimamos laikmenos
  • Pažeidimai, nukreipti į pasenusią arba pažeidžiamą programinę įrangą

Šie metodai labai priklauso nuo vartotojo sąveikos. Atidarius arba paleidus kenkėjišką failą, išpirkos reikalaujanti programa gali tyliai veikti fone.

Gynybos stiprinimas: esminės saugumo praktikos

Apsauga nuo išpirkos reikalaujančių virusų, tokių kaip „Raptum“, reikalauja techninių apsaugos priemonių ir naudotojų sąmoningumo derinio. Griežta kibernetinė higiena smarkiai sumažina sėkmingo užkrėtimo tikimybę.

Viena veiksmingiausių apsaugos priemonių yra patikimų atsarginių kopijų kūrimas. Atsarginės kopijos turėtų būti saugomos neprisijungus prie interneto arba saugiose debesies aplinkose, prie kurių užkrėsta sistema negali tiesiogiai prisijungti. Jei išpirkos reikalaujanti programa užšifruoja vietinius failus, švarios atsarginės kopijos leidžia atkurti juos nesiderant su užpuolikais.

Reguliarūs programinės įrangos atnaujinimai ir pataisų valdymas yra vienodai svarbūs. Daugelis išpirkos reikalaujančių programų infekcijų išnaudoja pasenusių programų ar operacinių sistemų pažeidžiamumus. Užtikrinus, kad sistemos laiku gautų saugos atnaujinimus, šie patekimo taškai uždaromi.

Kitas svarbus apsaugos sluoksnis apima patikimą saugos programinę įrangą, gebančią aptikti įtartiną elgesį, blokuoti kenkėjiškus atsisiuntimus ir užkirsti kelią neteisėtai šifravimo veiklai. Pažangūs galinių taškų apsaugos sprendimai gali nustatyti išpirkos reikalaujančių programų modelius dar prieš pasibaigiant atakai.

Vartotojai taip pat turėtų elgtis atsargiai bendraudami su skaitmeniniu turiniu. Įtartini el. laiškų priedai, nežinomos nuorodos ir iš neoficialių šaltinių atsisiųsta programinė įranga kelia didelę riziką. Organizacijos dažnai šią grėsmę mažina rengdamos darbuotojų kibernetinio saugumo mokymus.

Papildoma geriausia praktika apima:

  • Nuolatinis operacinių sistemų ir programų atnaujinimas
  • Naudojant stiprius, unikalius slaptažodžius ir įjungiant daugiafaktorinį autentifikavimą
  • Administratoriaus privilegijų apribojimas sistemose
  • Reguliariai skenuoja sistemas, ieškodamos kenkėjiškų programų ir pažeidžiamumų
  • Makrokomandų išjungimas dokumentuose, gautuose iš nepatikimų šaltinių

Kartu šios strategijos sukuria daugiasluoksnę apsaugą, kuri žymiai sumažina išpirkos reikalaujančių programų riziką.

Galutinis vertinimas

„Raptum“ išpirkos reikalaujanti programa iliustruoja besivystančią šiuolaikinių kibernetinių nusikaltėlių grupuočių taktiką. Naudodami stiprų šifravimą, duomenų nutekėjimo grėsmes ir griežtus terminus, užpuolikai bando daryti spaudimą aukoms, kad jos greitai sumokėtų. Kadangi iššifravimas be užpuolikų rakto retai įmanomas, prevencija išlieka patikimiausia gynyba.

Griežtos saugumo praktikos, kruopštus internetinio turinio tvarkymas ir nuoseklios atsarginių kopijų kūrimo strategijos užtikrina geriausią apsaugą nuo išpirkos reikalaujančių programų kampanijų. Kibernetinėms grėsmėms nuolat kintant, aktyvių kibernetinio saugumo priemonių taikymas yra būtinas siekiant apsaugoti tiek asmeninius, tiek organizacijos duomenis.


System Messages

The following system messages may be associated with „Raptum“ išpirkos reikalaujanti programa:

Ransom note shown as wallpaper image:
recovery2@salamati.vip
recovery2@amniyat.xyz

Instructions and contact information for file recovery are provided in the HTML note "RECOVER_DATA."
Forum posts offering inexpensive file recovery are scams.
CONTACT US BY USING THE CONTACT DETAILS IN THE NOTE.
Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:

recovery2@salamati.vip
recovery2@amniyat.xyz
If you do not contact us, your information will be published on the TOR blog.

hxxps://6i42qq2xdu244a3xp2c3gjvcwtp3hurbajesfnsuga2v3frf6x7ivcyd.onion/

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

IMPORTANT!

All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

Tendencijos

Labiausiai žiūrima

Įkeliama...