Threat Database Ransomware Rajah-ransomware

Rajah-ransomware

De bedreigende Rajah Ransomware, gemaakt door cybercriminelen, is ontworpen om gegevens te versleutelen en slachtoffers af te persen voor betaling. Na het infecteren van een systeem, gaat de Rajah Ransomware verder met het versleutelen van talloze bestandstypen. Aan elk vergrendeld bestand wordt de extensie '.rajah' toegevoegd aan de naam, samen met een unieke ID die aan elk slachtoffer is toegewezen en het e-mailadres van de aanvallers, zoals 'rajah@airmail.cc'. Een bestand met de oorspronkelijke naam '1.pdf' zou bijvoorbeeld na codering verschijnen als '1.pdf.[2AF30FA3].[rajah@airmail.cc].rajah'. Bovendien genereert de Rajah Ransomware een losgeldbrief met de naam '+README-WARNING+.txt' om de slachtoffers van de aanval op de hoogte te stellen. Deze specifieke ransomware-dreiging behoort tot de familie van de Makop-ransomware.

Slachtoffers van de Rajan Ransomware verliezen de toegang tot hun gegevens

Het bericht van de Rajan Ransomware waarin om losgeld wordt gevraagd, vermeldt expliciet dat de bestanden van het slachtoffer zijn versleuteld, en benadrukt dat alleen de aanvallers over de middelen beschikken om de gecompromitteerde gegevens te herstellen. De opmerking waarschuwt tegen pogingen om antimalwaresoftware of hersteltools van derden te gebruiken, omdat dergelijke acties de bestanden permanent ondecodeerbaar zouden maken, wat zou resulteren in onomkeerbaar gegevensverlies. Om de toegang tot de versleutelde bestanden te herstellen, wordt het slachtoffer geïnstrueerd om losgeld te betalen in Bitcoin-cryptocurrency, hoewel het exacte bedrag niet gespecificeerd is.

Het ontsleutelen van de bestanden is doorgaans onmogelijk zonder tussenkomst van de cybercriminelen zelf. Maar zelfs als aan de losgeldeisen wordt voldaan, krijgen de slachtoffers vaak niet de beloofde decoderingssleutels of software. Daarom wordt het ten zeerste afgeraden om aan de losgeldeisen te voldoen, aangezien er geen garantie is op succesvol gegevensherstel en het betalen van het losgeld alleen dient om illegale activiteiten te ondersteunen.

Door de Raja Ransomware van het besturingssysteem te verwijderen, wordt verdere versleuteling voorkomen. Het is echter cruciaal om te begrijpen dat het verwijderen van de ransomware de bestanden die al zijn gecompromitteerd en versleuteld niet zal herstellen.

Implementeer effectieve beveiligingsmaatregelen tegen ransomware-bedreigingen

Om gegevens en apparaten te beschermen tegen ransomware-aanvallen, kunnen gebruikers verschillende belangrijke maatregelen nemen:

  • Houd de software up-to-date : Werk regelmatig alle besturingssystemen, softwaretoepassingen en antivirus-/antimalwareprogramma's bij. Updates zijn vaak dragers van beveiligingspatches die kwetsbaarheden aanpakken die door ransomware worden uitgebuit.
  • Installeer robuuste beveiligingssoftware : gebruik betrouwbare antimalwaresoftware op alle apparaten. Zorg ervoor dat real-time scannen en automatische updates zijn ingeschakeld voor uitgebreide bescherming.
  • Wees voorzichtig met e-mailbijlagen en links : Wees op uw hoede voor verdachte e-mails, vooral e-mails met onverwachte bijlagen of links. Vermijd toegang tot bijlagen of klikken op links van onbekende of niet-vertrouwde bronnen.
  • Oefen veilig surfen op het internet : Wees voorzichtig bij het bezoeken van websites, vooral websites van twijfelachtige aard of waarvan bekend is dat ze schadelijke inhoud verspreiden. Wees op uw hoede voor pop-ups en vermijd het downloaden van bestanden van niet-vertrouwde bronnen.
  • Maak regelmatig een back-up van gegevens : Implementeer een robuuste back-upstrategie, waaronder het regelmatig maken van back-ups van belangrijke bestanden en het opslaan ervan op afzonderlijke locaties, zoals externe harde schijven of cloudopslag. Offline back-ups zijn bijzonder effectief als bescherming tegen ransomware-aanvallen.
  • Gebruik sterke, unieke wachtwoorden : maak sterke wachtwoorden en voorkom dat u ze voor meerdere accounts gebruikt. Overweeg het gebruik van een wachtwoordbeheerder om wachtwoorden veilig op te slaan en te beheren.
  • Wees voorzichtig met Remote Desktop Protocol (RDP) : Pas bij gebruik van RDP sterke wachtwoorden toe, schakel tweefactorauthenticatie (2FA) in en beperk de toegang tot alleen geautoriseerde gebruikers. Controleer RDP-logboeken regelmatig op verdachte activiteiten.
  • Leid gebruikers op en train ze : Bied alle gebruikers bewustmakingstraining op het gebied van cyberbeveiliging, waarbij de nadruk wordt gelegd op de risico's van ransomware-aanvallen en ze worden geïnformeerd over veilige computerpraktijken, zoals het vermijden van verdachte websites en e-mails.

Door deze praktijken te volgen, kunnen gebruikers hun verdediging tegen ransomware-aanvallen aanzienlijk verbeteren en het risico verkleinen om het slachtoffer te worden van dergelijke schadelijke bedreigingen.

Het losgeldbriefje dat aan de slachtoffers van de Rajah Ransomware is overgelaten, vermeldt het volgende:

'XXX Your data has been encrypted XXX

To restore your data, write to rajah@airmail.cc

PLEASE READ THE TEXT BELOW VERY CAREFULLY!!!

1. No one will return your data except us (do not trust third parties)

2. Antivirus and recovery programs will permanently corrupt your data (Even we can't restore it to you!)

3. Payment for the recovery of your data is made in BITCOIN (BTC) !!! BITCOIN ONLY!!!

4. You can buy BITCOIN (BTC) on the website hxxps://www.binance.com/en (Pass a simple registration following the instructions on the site and then purchase BITCOIN (BTC)

If you have read the text above and you need your data, it's time to write to us.'

Trending

Meest bekeken

Bezig met laden...