Threat Database Ransomware Rajah Ransomware

Rajah Ransomware

Groźne Rajah Ransomware, stworzone przez cyberprzestępców, zostało zaprojektowane w celu szyfrowania danych i wyłudzania od ofiar zapłaty. Po zainfekowaniu systemu Rajah Ransomware przystępuje do szyfrowania wielu typów plików. Każdy zablokowany plik będzie miał do nazwy dołączone rozszerzenie „.rajah”, wraz z unikalnym identyfikatorem przypisanym każdej ofierze i adresem e-mail osoby atakującej, na przykład „rajah@airmail.cc”. Na przykład plik pierwotnie nazwany „1.pdf” pojawiłby się po zaszyfrowaniu jako „1.pdf.[2AF30FA3].[rajah@airmail.cc].rajah”. Dodatkowo Rajah Ransomware generuje żądanie okupu o nazwie „+README-WARNING+.txt”, aby powiadomić ofiary ataku. To szczególne zagrożenie ransomware należy do rodziny ransomware Makop.

Ofiary oprogramowania ransomware Rajan utracą dostęp do swoich danych

Wiadomość Rajan Ransomware z żądaniem okupu wyraźnie stwierdza, że pliki ofiary zostały zaszyfrowane, podkreślając, że tylko osoby atakujące posiadają środki na przywrócenie zaatakowanych danych. Uwaga ostrzega przed próbami użycia oprogramowania chroniącego przed złośliwym oprogramowaniem lub narzędzi do odzyskiwania danych innych firm, ponieważ takie działania uniemożliwiłyby trwałe odszyfrowanie plików, powodując nieodwracalną utratę danych. Aby odzyskać dostęp do zaszyfrowanych plików, ofiara jest proszona o zapłacenie okupu w kryptowalucie Bitcoin, chociaż dokładna kwota nie jest określona.

Odszyfrowanie plików jest zwykle niemożliwe bez interwencji samych cyberprzestępców. Jednak nawet jeśli żądania okupu zostaną spełnione, ofiary często nie otrzymują obiecanych kluczy deszyfrujących lub oprogramowania. Dlatego zdecydowanie odradza się spełnianie żądań okupu, ponieważ nie ma gwarancji pomyślnego odzyskania danych, a zapłacenie okupu służy jedynie wspieraniu nielegalnych działań.

Usunięcie Raja Ransomware z systemu operacyjnego zapobiegnie dalszemu szyfrowaniu. Jednak bardzo ważne jest, aby zrozumieć, że usunięcie oprogramowania ransomware nie przywróci plików, które zostały już przejęte i zaszyfrowane.

Wdrażaj skuteczne środki bezpieczeństwa przeciwko zagrożeniom ransomware

Aby chronić dane i urządzenia przed atakami ransomware, użytkownicy mogą zastosować kilka ważnych środków:

  • Aktualizuj oprogramowanie : regularnie aktualizuj wszystkie systemy operacyjne, aplikacje i programy antywirusowe/przeciw złośliwemu oprogramowaniu. Aktualizacje często są nośnikami poprawek bezpieczeństwa, które eliminują luki w zabezpieczeniach wykorzystywane przez ransomware.
  • Zainstaluj solidne oprogramowanie zabezpieczające : Używaj renomowanego oprogramowania chroniącego przed złośliwym oprogramowaniem na wszystkich urządzeniach. Upewnij się, że skanowanie w czasie rzeczywistym i automatyczne aktualizacje są włączone w celu zapewnienia kompleksowej ochrony.
  • Zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : Uważaj na podejrzane wiadomości e-mail, zwłaszcza te z nieoczekiwanymi załącznikami lub łączami. Unikaj otwierania załączników lub klikania linków z nieznanych lub niezaufanych źródeł.
  • Ćwicz bezpieczne przeglądanie Internetu : Zachowaj ostrożność podczas odwiedzania witryn internetowych, zwłaszcza tych o wątpliwym charakterze lub znanych z rozpowszechniania złośliwych treści. Uważaj na wyskakujące okienka i unikaj pobierania plików z niezaufanych źródeł.
  • Regularnie twórz kopie zapasowe danych : wdrażaj solidną strategię tworzenia kopii zapasowych, która obejmuje tworzenie częstych kopii zapasowych ważnych plików i przechowywanie ich w oddzielnych lokalizacjach, takich jak zewnętrzne dyski twarde lub pamięć masowa w chmurze. Kopie zapasowe offline są szczególnie skuteczne w ochronie przed atakami ransomware.
  • Używaj silnych, unikalnych haseł : Twórz silne hasła i unikaj ich ponownego używania na wielu kontach. Rozważ użycie menedżera haseł do bezpiecznego przechowywania haseł i zarządzania nimi.
  • Zachowaj ostrożność w przypadku protokołu Remote Desktop Protocol (RDP) : jeśli korzystasz z protokołu RDP, stosuj silne hasła, włącz uwierzytelnianie dwuskładnikowe (2FA) i ogranicz dostęp tylko do autoryzowanych użytkowników. Regularnie przeglądaj dzienniki RDP pod kątem podejrzanych działań.
  • Edukuj i szkol użytkowników : Zapewnij wszystkim użytkownikom szkolenie w zakresie świadomości cyberbezpieczeństwa, podkreślając ryzyko ataków ransomware i edukując ich w zakresie bezpiecznych praktyk komputerowych, takich jak unikanie podejrzanych stron internetowych i wiadomości e-mail.

Postępując zgodnie z tymi praktykami, użytkownicy mogą znacznie wzmocnić swoją obronę przed atakami ransomware i zmniejszyć ryzyko stania się ofiarą takich szkodliwych zagrożeń.

Żądanie okupu pozostawione ofiarom oprogramowania Rajah Ransomware zawiera następujące informacje:

'XXX Your data has been encrypted XXX

To restore your data, write to rajah@airmail.cc

PLEASE READ THE TEXT BELOW VERY CAREFULLY!!!

1. No one will return your data except us (do not trust third parties)

2. Antivirus and recovery programs will permanently corrupt your data (Even we can't restore it to you!)

3. Payment for the recovery of your data is made in BITCOIN (BTC) !!! BITCOIN ONLY!!!

4. You can buy BITCOIN (BTC) on the website hxxps://www.binance.com/en (Pass a simple registration following the instructions on the site and then purchase BITCOIN (BTC)

If you have read the text above and you need your data, it's time to write to us.'

Popularne

Najczęściej oglądane

Ładowanie...