Baza danych zagrożeń Ransomware Oprogramowanie ransomware RADAR

Oprogramowanie ransomware RADAR

Ochrona urządzeń przed zagrożeniami ze strony złośliwego oprogramowania ma kluczowe znaczenie w dzisiejszej erze cyfrowej. Szczególnie szkodliwy rodzaj złośliwego oprogramowania, oprogramowanie ransomware, stwarza znaczne ryzyko, szyfrując pliki i żądając zapłaty za ich odszyfrowanie. Zrozumienie takich zagrożeń i zabezpieczenie się przed nimi jest niezbędne zarówno dla osób fizycznych, jak i organizacji.

Oprogramowanie ransomware RADAR: przegląd

Badacze zidentyfikowali nowe zagrożenie ransomware o nazwie RADAR. To groźne oprogramowanie zostało specjalnie zaprojektowane do szyfrowania plików na zainfekowanych urządzeniach, a następnie żądania okupu za ich odszyfrowanie. Sposób działania oprogramowania ransomware RADAR obejmuje szyfrowanie plików i dodawanie do ich nazw losowego ciągu znaków, przekształcając na przykład „1.png” na „1.png.W8M8ePNp”.

Zachowanie po wykonaniu

Po uruchomieniu ransomware na zaatakowanym urządzeniu wykonuje ono serię szkodliwych działań:

  • Szyfrowanie plików : RADAR szyfruje pliki ofiary, zmieniając ich nazwy poprzez dodanie losowego ciągu znaków.
  • Zmiana pulpitu : oprogramowanie ransomware modyfikuje tapetę pulpitu, aby zasygnalizować infekcję.
  • Tworzenie żądania okupu : Generowany jest żądanie okupu zatytułowane „README_FOR_DECRYPT.txt”, informujące ofiarę o szyfrowaniu i kradzieży danych.

Szczegóły żądania okupu

Żądanie okupu zawiera wyraźne żądania i groźby. Rozpoczyna się od poinformowania ofiary, że jej pliki zostały zaszyfrowane, a następnie ostrzega, że zebrane dane ulegną wyciekowi, jeśli okup nie zostanie zapłacony. Aby podkreślić powagę twierdzeń, notatka zawiera szczegółowe informacje na temat poprzednich ataków cyberprzestępców i wycieków danych. Ofiary mogą przetestować odszyfrowanie 5–10 plików przed zapłaceniem okupu. Ponadto uwaga ostrzega ofiary przed zmianą nazwy, modyfikowaniem lub usuwaniem zablokowanych plików, ponieważ takie działania mogą uniemożliwić odszyfrowanie. Grozi ponadto, że skontaktowanie się z władzami doprowadzi do automatycznego ujawnienia wyekstrahowanych danych. Na koniec w nocie odradza się zwracanie się o pomoc do zewnętrznych firm windykacyjnych, twierdząc, że zwiększy to straty finansowe.

Wyzwania w deszyfrowaniu

Badacze podkreślają trudność odszyfrowania plików bez pomocy cyberprzestępców. Większość oprogramowania ransomware, w tym RADAR, jest zaprojektowana tak, aby była wysoce odporna na próby odszyfrowania, chyba że osoba atakująca dostarczy niezbędne klucze. Nawet zapłacenie okupu jest ryzykowne, ponieważ napastnicy rzadko dotrzymują obietnicy wysłania narzędzi deszyfrujących.

Aby zapobiec dalszemu szyfrowaniu danych, konieczne jest usunięcie oprogramowania RADAR Ransomware z systemu operacyjnego. Jednak usunięcie nie przywraca już zaszyfrowanych plików.

Środki bezpieczeństwa chroniące przed oprogramowaniem ransomware

Aby chronić swoje urządzenia przed oprogramowaniem ransomware takim jak RADAR, niezbędne jest wdrożenie następujących środków bezpieczeństwa:

  • Regularne kopie zapasowe : regularnie twórz kopie zapasowe wszystkich ważnych danych na dysku zewnętrznym lub w chmurze, aby mieć pewność, że będziesz mógł przywrócić pliki bez płacenia okupu.
  • Aktualizuj oprogramowanie : Zachowaj system operacyjny i aplikacje zaktualizowane za pomocą najnowszych poprawek zabezpieczeń.
  • Narzędzia chroniące przed złośliwym oprogramowaniem : używaj renomowanych programów chroniących przed złośliwym oprogramowaniem, aby ujawnić i zablokować oprogramowanie ransomware, zanim wyrządzi szkody.
  • Bezpieczeństwo poczty e-mail : zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail, szczególnie od nieznanych nadawców, ponieważ są one częstymi wektorami dystrybucji oprogramowania ransomware.
  • Bezpieczeństwo sieci : Wdróż silne środki bezpieczeństwa sieci, w tym zapory ogniowe, aby zapobiec nieautoryzowanemu dostępowi.
  • Edukacja użytkowników : Edukuj pracowników i użytkowników na temat zagrożeń związanych z oprogramowaniem ransomware i innymi rodzajami złośliwego oprogramowania oraz znaczeniem bezpiecznych praktyk w Internecie.
  • Kontrola dostępu : Reguluj dostęp użytkowników do krytycznych systemów i danych, aby zminimalizować potencjalny wpływ ataku oprogramowania ransomware.

Stosując te środki ostrożności, użytkownicy mogą znacznie zmniejszyć ryzyko infekcji oprogramowaniem ransomware i chronić swoje cenne dane przed cyberprzestępcami.

Pełny tekst żądania okupu pozostawionego ofiarom RADAR Ransomware to:

'RADAR

Your network has been breached and all major data were encrypted.
Important files have been downloaded from your servers and are ready to be published on TOR blogs.

To decrypt all the data and prevent exfiltrated files to be disclosed on TOR blogs, dataleak forums, dataleak databases, telegram channels etc with lot of tags/videos on twitter/facebook you should purchase our decryption tool. We will provide you a proof video how our Decryption Tool works.

Please contact our sales department at Skype: [redacted]
We appreciate and respect everyone, that's why in Skype you will get a proof, we will record a video of 5-10 files of your choice.

Follow the guidelines below to avoid losing your data:

Do not modify, rename or delete encrypted files. In result your data will be undecryptable.

Do not modify or rename encrypted files. You will lose them.

Do not report to the Police, FBI, etc. They don't care about your business. They simply won't allow you to pay. As a result you will lose everything and your data, recorded data on videos etc will be published.

Do not hire a recovery company. They can't decrypt files without our Decryption Tool. They also don't care about your business. They believe that they are good negotiators, but it is not. They usually fail. You should contact with us yourself and we'll guarantee you 10077BCB65CA365CF885446C7CB6B4ABA99uccessful decryption without any loss + exfiltrated data erasing from our servers.

Do not reject to purchase RADAR Decryptor from us, otherwise exfiltrated files will be publicly disclosed with video of files.

P.S. Do not repeat the same mistakes as other companies did with us, for example our old case with a small Spain Company: [redacted] Their Website - [redacted]
Our media team published files and videos, because they didn't pay as in time. Small part of proofs:
[redacted]
[redacted]
[redacted]
[redacted]
Lot of telegram channels like [redacted] , [redacted] , all darkweb resources list from here - [redacted]

We have a direct contact with a list of ransomware owners in jabber and tox, you can see all the companies that refused to cooperate with us, TOR/onion URLs: hxxp://xb6q2aggycmlcrjtbj[redacted]sqb4nx6cmod3emy7sad.onion
hxxp://mbrlkbtq5jonaqkurj[redacted]4rgjbkkknndqwae6byd.onion
hxxp://bianlianlbc5an4kgn[redacted]gczopmm3dnbz3uaunad.onion/
hxxp://alphvmmm27o3abo3r2[redacted]5xsj7j7ejksbpsa36ad.onion
htxxp://knight3xppu263m7g4[redacted]h7vjdc3zrscqlfu3pqd.onion/

For [redacted] we hired 3rd party team of data analysts with OSINT-specialists. Because of adding such 3rd parties, the price for Decryption Tool and exfiltrated data erasing has been increased. In result they suffered significant problems due disastrous consequences, leading to loss of valuable intellectual property and other sensitive information, GDPR issues, costly incident response efforts, information misuse/abuse, loss of customer trust, brand and reputational damage, legal and regulatory issues. And it will never end for them, as their files are constantly downloaded and videos are viewed by people from all over the World.
That's why we don't recommend to ignore us.

Let's respect each others time.
With best Regards, RADAR'

Popularne

Najczęściej oglądane

Ładowanie...