Threat Database Ransomware Rajah Ransomware

Rajah Ransomware

O ameaçador Rajah Ransomware, criado por cibercriminosos, foi projetado para criptografar dados e extorquir vítimas para pagamento. Ao infectar um sistema, o Rajah Ransomware passa a criptografar vários tipos de arquivo. Cada arquivo bloqueado terá a extensão '.rajah' anexada aos seus nomes, juntamente com um ID exclusivo atribuído a cada vítima e o endereço de e-mail dos invasores, como 'rajah@airmail.cc.' Por exemplo, um arquivo originalmente denominado '1.pdf' apareceria como '1.pdf.[2AF30FA3].[rajah@airmail.cc].rajah' após a criptografia. Além disso, o Rajah Ransomware gera uma nota de resgate chamada '+README-WARNING+.txt' para notificar as vítimas do ataque. Esta ameaça específica de ransomware pertence à família de ransomware Makop.

As Vítimas do Rajan Ransomware Perderão o Acesso aos Seus Dados

A mensagem do Rajan Ransomware exigindo um resgate afirma explicitamente que os arquivos da vítima foram criptografados, enfatizando que apenas os invasores possuem os meios para restaurar os dados comprometidos. A nota adverte contra a tentativa de usar software anti-malware ou ferramentas de recuperação de terceiros, pois tais ações tornariam os arquivos permanentemente não descriptografáveis, resultando em perda irreversível de dados. Para recuperar o acesso aos arquivos criptografados, a vítima é instruída a efetuar um pagamento de resgate na criptomoeda Bitcoin, embora o valor exato não seja especificado.

A desencriptação dos ficheiros é normalmente impossível sem a intervenção dos próprios cibercriminosos. No entanto, mesmo que as exigências de resgate sejam atendidas, as vítimas geralmente não recebem as chaves de descriptografia ou o software prometido. Portanto, é fortemente desaconselhado o cumprimento das exigências de resgate, pois não há garantia de recuperação de dados bem-sucedida e o pagamento do resgate serve apenas para apoiar atividades ilegais.

A remoção do Raja Ransomware do sistema operacional impedirá que qualquer outra criptografia ocorra. No entanto, é fundamental entender que a remoção do ransomware não restaurará os arquivos que já foram comprometidos e criptografados.

Implemente Medidas de Segurança Eficazes contra Ameaças de Ransomware

Para proteger dados e dispositivos contra ataques de ransomware, os usuários podem seguir várias medidas importantes:

    • Mantenha o software atualizado : atualize regularmente todos os sistemas operacionais, aplicativos de software e programas antivírus/antimalware. As atualizações geralmente são portadoras de patches de segurança que abordam as vulnerabilidades exploradas pelo ransomware.
    • Instale um software de segurança robusto : use um software antimalware confiável em todos os dispositivos. Certifique-se de que a varredura em tempo real e as atualizações automáticas estejam habilitadas para proteção abrangente.
    • Tenha cuidado com anexos e links de e-mail : Desconfie de e-mails suspeitos, especialmente aqueles com anexos ou links inesperados. Evite acessar anexos ou clicar em links de fontes desconhecidas ou não confiáveis.
    • Pratique navegação segura na Internet : tenha cuidado ao visitar sites, especialmente aqueles de natureza questionável ou conhecidos por distribuir conteúdo malicioso. Desconfie de pop-ups e evite baixar arquivos de fontes não confiáveis.
    • Faça backup de dados regularmente : implemente uma estratégia de backup robusta que inclua a criação de backups frequentes de arquivos importantes e armazená-los em locais separados, como discos rígidos externos ou armazenamento em nuvem. Os backups offline são particularmente eficazes na proteção contra ataques de ransomware.
    • Use senhas fortes e exclusivas : crie senhas fortes e evite reutilizá-las em várias contas. Considere o uso de um gerenciador de senhas para armazenar e gerenciar senhas com segurança.
    • Seja cauteloso com o Remote Desktop Protocol (RDP) : Se estiver usando RDP, aplique senhas fortes, habilite a autenticação de dois fatores (2FA) e restrinja o acesso apenas a usuários autorizados. Revise regularmente os logs RDP em busca de qualquer atividade suspeita.
    • Eduque e treine usuários : Forneça treinamento de conscientização sobre segurança cibernética a todos os usuários, enfatizando os riscos de ataques de ransomware e educando-os sobre práticas seguras de computação, como evitar sites e e-mails suspeitos.

Ao seguir essas práticas, os usuários podem aprimorar significativamente suas defesas contra ataques de ransomware e reduzir o risco de serem vítimas dessas ameaças prejudiciais.

A nota de resgate deixada para as vítimas do Rajah Ransomware afirma o seguinte:

'XXX Your data has been encrypted XXX

To restore your data, write to rajah@airmail.cc

PLEASE READ THE TEXT BELOW VERY CAREFULLY!!!

1. No one will return your data except us (do not trust third parties)

2. Antivirus and recovery programs will permanently corrupt your data (Even we can't restore it to you!)

3. Payment for the recovery of your data is made in BITCOIN (BTC) !!! BITCOIN ONLY!!!

4. You can buy BITCOIN (BTC) on the website hxxps://www.binance.com/en (Pass a simple registration following the instructions on the site and then purchase BITCOIN (BTC)

If you have read the text above and you need your data, it's time to write to us.'

Tendendo

Mais visto

Carregando...