RADAR Ransomware
Å beskytte enhetene dine mot trusler mot skadelig programvare er avgjørende i dagens digitale tidsalder. En spesielt skadelig type skadelig programvare, løsepengevare, utgjør betydelig risiko ved å kryptere filer og kreve betaling for dekryptering. Å forstå og sikre seg mot slike trusler er avgjørende for både enkeltpersoner og organisasjoner.
Innholdsfortegnelse
RADAR Ransomware: En oversikt
Forskere har identifisert en ny løsepengevare-trussel kalt RADAR. Denne truende programvaren er spesielt utviklet for å kryptere filer på infiserte enheter og deretter kreve løsepenger for dekryptering. Metoden til RADAR løsepengevare inkluderer kryptering av filer og tilføying av filnavnene deres med en tilfeldig tegnstreng, for eksempel transformering av '1.png' til '1.png.W8M8ePNp.'
Oppførsel etter utførelse
Når løsepengevaren er utført på en kompromittert enhet, går den gjennom en rekke skadelige handlinger:
- Filkryptering : RADAR krypterer offerets filer, endrer filnavnene ved å legge til en tilfeldig streng med tegn.
- Skrivebordsendring : løsepengevaren modifiserer skrivebordsbakgrunnen for å signalisere infeksjonen.
- Oppretting av løsepenger : En løsepengenotat med tittelen 'README_FOR_DECRYPT.txt' genereres, og informerer offeret om krypteringen og datatyveriet.
Detaljer om løsepenger
Løsepengene er eksplisitt i sine krav og trusler. Den begynner med å informere offeret om at filene deres er kryptert og advarer deretter om at de innsamlede dataene vil bli lekket hvis løsepengene ikke betales. For å understreke alvoret i påstanden deres, inneholder notatet detaljer om nettkriminelles tidligere angrep og datalekkasjer. Ofre har lov til å teste dekryptering på 5-10 filer før de betaler løsepenger. I tillegg advarer notatet ofre mot å gi nytt navn, modifisere eller slette de låste filene, da slike handlinger kan gjøre dekryptering umulig. Den truer videre med at å kontakte myndighetene vil resultere i automatisk frigivelse av de eksfiltrerte dataene. Til slutt fraråder notatet å søke hjelp fra tredjeparts gjenvinningsselskaper, og hevder at dette vil øke økonomisk tap.
Utfordringer i dekryptering
Forskere understreker vanskeligheten med å dekryptere filer uten de nettkriminelles hjelp. De fleste løsepengeprogrammer, inkludert RADAR, er designet for å være svært motstandsdyktige mot dekrypteringsforsøk med mindre angriperen gir de nødvendige nøklene. Selv å betale løsepenger er risikabelt, fordi angriperne sjelden vil overholde løftet om å sende dekrypteringsverktøyene.
For å forhindre ytterligere datakryptering, er det avgjørende å fjerne RADAR Ransomware fra operativsystemet. Fjerning gjenoppretter imidlertid ikke allerede krypterte filer.
Sikkerhetstiltak for å beskytte mot løsepengeprogramvare
For å beskytte enhetene dine mot løsepengeprogramvare som RADAR, er det viktig å implementere følgende sikkerhetstiltak:
- Vanlige sikkerhetskopier : Sikkerhetskopier alle viktige data regelmessig til en ekstern stasjon eller skytjeneste for å sikre at du kan gjenopprette filer uten å betale løsepenger.
- Oppdater programvare : Bevar operativsystemet og applikasjonene som er oppgradert med de nyeste sikkerhetsoppdateringene.
- Anti-malware-verktøy : Bruk anerkjente anti-malware-programmer for å avsløre og fryse løsepengevare før den kan forårsake skade.
- E-postvåkenhet : Vær forsiktig med e-postvedlegg og lenker, spesielt fra ukjente avsendere, da disse er vanlige vektorer for distribusjon av løsepengevare.
- Nettverkssikkerhet : Implementer sterke nettverkssikkerhetstiltak, inkludert brannmurer, for å forhindre uautorisert tilgang.
- Brukerutdanning : Lær ansatte og brukere om risikoen ved løsepengevare og andre typer skadelig programvare, og viktigheten av trygg nettpraksis.
- Tilgangskontroller : Reguler brukertilgang til kritiske systemer og data for å minimere den potensielle effekten av et løsepenge-angrep.
Ved å ta disse forholdsreglene kan brukere redusere sjansene for ransomware-infeksjoner betydelig og beskytte verdifulle data mot nettkriminelle.
Den fullstendige teksten til løsepengenotatet som er overlatt til ofrene for RADAR Ransomware er:
'RADAR
Your network has been breached and all major data were encrypted.
Important files have been downloaded from your servers and are ready to be published on TOR blogs.To decrypt all the data and prevent exfiltrated files to be disclosed on TOR blogs, dataleak forums, dataleak databases, telegram channels etc with lot of tags/videos on twitter/facebook you should purchase our decryption tool. We will provide you a proof video how our Decryption Tool works.
Please contact our sales department at Skype: [redacted]
We appreciate and respect everyone, that's why in Skype you will get a proof, we will record a video of 5-10 files of your choice.Follow the guidelines below to avoid losing your data:
Do not modify, rename or delete encrypted files. In result your data will be undecryptable.
Do not modify or rename encrypted files. You will lose them.
Do not report to the Police, FBI, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything and your data, recorded data on videos etc will be published.
Do not hire a recovery company. They can't decrypt files without our Decryption Tool. They also don't care about your business. They believe that they are good negotiators, but it is not. They usually fail. You should contact with us yourself and we'll guarantee you 10077BCB65CA365CF885446C7CB6B4ABA99uccessful decryption without any loss + exfiltrated data erasing from our servers.
Do not reject to purchase RADAR Decryptor from us, otherwise exfiltrated files will be publicly disclosed with video of files.
P.S. Do not repeat the same mistakes as other companies did with us, for example our old case with a small Spain Company: [redacted] Their Website - [redacted]
Our media team published files and videos, because they didn't pay as in time. Small part of proofs:
[redacted]
[redacted]
[redacted]
[redacted]
Lot of telegram channels like [redacted] , [redacted] , all darkweb resources list from here - [redacted]We have a direct contact with a list of ransomware owners in jabber and tox, you can see all the companies that refused to cooperate with us, TOR/onion URLs: hxxp://xb6q2aggycmlcrjtbj[redacted]sqb4nx6cmod3emy7sad.onion
hxxp://mbrlkbtq5jonaqkurj[redacted]4rgjbkkknndqwae6byd.onion
hxxp://bianlianlbc5an4kgn[redacted]gczopmm3dnbz3uaunad.onion/
hxxp://alphvmmm27o3abo3r2[redacted]5xsj7j7ejksbpsa36ad.onion
htxxp://knight3xppu263m7g4[redacted]h7vjdc3zrscqlfu3pqd.onion/For [redacted] we hired 3rd party team of data analysts with OSINT-specialists. Because of adding such 3rd parties, the price for Decryption Tool and exfiltrated data erasing has been increased. In result they suffered significant problems due disastrous consequences, leading to loss of valuable intellectual property and other sensitive information, GDPR issues, costly incident response efforts, information misuse/abuse, loss of customer trust, brand and reputational damage, legal and regulatory issues. And it will never end for them, as their files are constantly downloaded and videos are viewed by people from all over the World.
That's why we don't recommend to ignore us.Let's respect each others time.
With best Regards, RADAR'