Ransomware RDAT

Ransomware-ul rămâne una dintre cele mai disruptive amenințări cu care se confruntă utilizatorii casnici și organizațiile. O singură intruziune poate bruia documente, fotografii și date de afaceri în câteva minute, apoi poate extorca victimele pentru acces. RDAT Ransomware, o ramură a prolificei familii Dharma, ilustrează de ce sunt esențiale apărările stratificate și planificarea disciplinată a recuperării.

Profilul amenințărilor: RDAT pe scurt

Cercetătorii Infosec au identificat RDAT în timpul unei analize ample a programelor malware emergente. Este o variantă Dharma special concepută pentru extorcarea de date: criptează fișierele și presează victimele să plătească pentru decriptare. RDAT vizează atât unitățile locale, cât și partajările de rețea, evitând în mod deliberat fișierele critice de sistem, astfel încât dispozitivul să rămână bootabil, iar victima să poată citi notele de răscumpărare.

Ce văd victimele

Odată ce RDAT se execută, acesta criptează o gamă largă de tipuri de fișiere. Numele fișierelor sunt modificate pentru a include un ID unic al victimei, adresa de e-mail a atacatorului și extensia „.RDAT”, de exemplu:
1.png devine 1.png.id-9ECFA84E.[dat@mailum.com].RDAT

Urmează două note de răscumpărare: o fereastră pop-up care afirmă că fișierele sunt criptate și un fișier text numit „DAT_INFO.txt” cu instrucțiuni de contact. Operatorii se oferă să decripteze până la trei fișiere (în limitele de dimensiune/format) ca dovadă, avertizând în același timp că utilizarea instrumentelor terțe sau modificarea datelor criptate poate cauza pierderi permanente. Aceste tactici sunt concepute pentru a construi credibilitate și urgență, nu pentru a vă ajuta.

Cum rămâne și se răspândește RDAT

RDAT moștenește strategia de persistență și anti-recuperare a Dharmei. Malware-ul se copiază în %LOCALAPPDATA%, înregistrează intrări de autorun prin intermediul unor chei Run specifice și se relansează după repornire. Pentru a bloca restaurările rapide, șterge copiile din umbră ale volumului. Înainte de criptare, termină procesele care ar putea menține fișierele deschise (baze de date, cititoare de documente și altele asemenea), asigurând o acoperire maximă. De asemenea, încearcă să evite „criptarea dublă” a datelor deja afectate de alte programe ransomware, verificând-o cu o listă cunoscută, o verificare de siguranță imperfectă.

Selectarea țintelor și geofencing-ul

Malware-ul colectează date de geolocalizare pentru a evalua dacă este probabil ca o victimă să plătească. Dacă regiunea pare nefavorabilă, din motive economice sau geopolitice, acesta poate sări complet peste criptare. Acest comportament are ca scop exclusiv maximizarea randamentului răscumpărării.

De ce plata este un pariu pierzător

Decriptarea după un atac ransomware este de obicei imposibilă fără cheile atacatorilor, cu excepția cazului în care tensiunea este grav defectă. Chiar și în acest caz, plata este riscantă: multe victime nu primesc niciodată decriptori funcționali. Plata finanțează, de asemenea, mai multe atacuri. Calea responsabilă este eradicarea malware-ului, reconstrucția din copii de rezervă de încredere și consolidarea sistemelor pentru a preveni repetarea incidentului.

Canale de livrare confirmate

Intruziunile familiei Dharma încep frecvent cu Remote Desktop Protocol (RDP) expus sau slab protejat. Atacatorii se bazează pe atacuri de tip forță brută și dicționar și, odată intrați, pot dezactiva firewall-urile gazdă. Dincolo de RDP, ecosistemul valorifică phishing-ul și ingineria socială, publicitatea malicioasă, sursele de software nedemne de încredere, atașamentele spam și troienii de tip loader/backdoor. Sarcinile utile rău intenționate sunt de obicei livrate ca arhive (RAR/ZIP), executabile, scripturi (inclusiv JavaScript) și documente (PDF, Office, OneNote). Anumite familii se propagă și prin rețele locale și suporturi media amovibile.

Izolare și Recuperare

Eliminați ransomware-ul pentru a opri criptarea ulterioară, dar rețineți că eliminarea nu restaurează fișierele blocate. Recuperarea necesită copii de rezervă curate și versionate. Standardul de aur este păstrarea copiilor în mai multe locații și tipuri de suporturi media, inclusiv stocarea offline pe care malware-ul nu o poate atinge.

Vectorii comuni de acces și distribuție pentru amenințările ransomware includ:

  • Servicii RDP expuse/slabe, umplerea credențialelor și autentificări prin forță brută
  • E-mailuri de tip phishing, momeli de inginerie socială, atașamente și linkuri spam, publicitate malicioasă, descărcări troiene, descărcări drive-by, software piratat și „crack-uri”, programe de actualizare false și infecții de tip loader/backdoor; răspândire laterală prin LAN și dispozitive USB/de stocare amovibile

Concluzie

Ransomware-ul RDAT este o variantă Dharma disciplinată, axată pe profit: persistă după reporniri, șterge punctele de recuperare, vizează atât datele locale, cât și cele partajate și folosește tactici de presiune pentru a obține plăți. Cea mai fiabilă cale către reziliență este consolidarea proactivă, plus copii de rezervă robuste, capabile să funcționeze offline, și o recuperare bine exersată. Nu plătiți; eradicați, restaurați și consolidați apărarea pentru a preveni următoarea încercare.

Mesaje

Au fost găsite următoarele mesaje asociate cu Ransomware RDAT:

All your files have been encrypted!

Don't worry, you can return all your files!
If you want to restore them, write to the mail: datret@tuta.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:dat@mailum.com

Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)

TELEGRAM

write to us by telegram:
@returndat

Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.
Ransom note presented as a text file:
all your data has been locked us

You want to return?

write email dat@mailum.com or datret@tuta.com or @returndat

postări asemănatoare

Trending

Cele mai văzute

Se încarcă...