База данных угроз Программы-вымогатели Программа-вымогатель Raptum

Программа-вымогатель Raptum

Защита цифровых устройств от вредоносных программ стала критически важной задачей в эпоху, когда киберпреступные операции становятся все более изощренными. Современные кампании по распространению программ-вымогателей нацелены как на отдельных лиц, так и на организации, шифруя ценные данные и используя методы вымогательства для получения выкупа. Одной из таких угроз является Raptum Ransomware, разновидность, связанная с семейством программ-вымогателей MedusaLocker. Эта угроза демонстрирует, как злоумышленники сочетают надежное шифрование, психологическое давление и угрозы утечки данных, чтобы максимизировать шансы на получение выкупа. Понимание принципов работы этого вредоносного ПО имеет важное значение для построения эффективной защиты.

Появление программы-вымогателя Raptum

Raptum Ransomware — это вариант, связанный с семейством программ-вымогателей MedusaLocker, известной тем, что атакует корпоративные сети и частные системы, используя агрессивные методы двойного вымогательства. После запуска на скомпрометированном компьютере вредоносная программа шифрует файлы и добавляет к ним уникальное расширение, например, '.raptum46'. Числовая составляющая может варьироваться в зависимости от конкретной версии, используемой злоумышленниками.

Например, файл, первоначально названный «1.png», становится «1.png.raptum46», а файл «2.pdf» может быть переименован в «2.pdf.raptum46». Это изменение сигнализирует о том, что файлы больше недоступны без инструмента расшифровки, используемого злоумышленниками. Помимо шифрования данных, программа-вымогатель изменяет обои рабочего стола жертвы и генерирует записку с требованием выкупа под названием «RECOVER_DATA.html».

Процесс шифрования не позволяет жертвам открыть свои документы, изображения, базы данных и другие важные файлы. Как и многие современные разновидности программ-вымогателей, Raptum использует надежные криптографические методы, которые делают расшифровку методом перебора практически невозможной без ключа, контролируемого злоумышленником.

Внутри системы требований выкупа

Записка с требованием выкупа, отправленная Raptum, призвана запугать жертв и заставить их быстро заплатить. Согласно сообщению, файлы зашифрованы с использованием алгоритмов шифрования RSA и AES — комбинации, часто используемой в операциях по вымогательству. Жертв предупреждают, что попытка восстановить файлы с помощью стороннего программного обеспечения может безвозвратно повредить зашифрованные данные.

В записке также содержится указание жертвам не переименовывать и не изменять зашифрованные файлы. Эти предупреждения призваны отбить охоту к самостоятельным попыткам восстановления и укрепить убеждение в том, что необходимый инструмент для расшифровки есть только у злоумышленников.

Особенно агрессивная тактика, используемая Raptum, включает угрозы утечки данных. Злоумышленники утверждают, что конфиденциальная информация была украдена и сохранена на частном сервере. В случае невыплаты компенсации украденные данные якобы могут быть опубликованы или проданы третьим лицам. Жертвам предлагается связаться со злоумышленниками по электронной почте, например:

recovery2@salamati.vip

recovery2@amniyat.xyz

В сообщении также указывается 72-часовой срок, и говорится, что сумма выкупа увеличится, если жертва не свяжется с ней в течение этого времени. Такое давление по времени — распространенная психологическая тактика, используемая в кампаниях по распространению программ-вымогателей.

Что происходит после заражения?

После успешного запуска Raptum ущерб может быстро возрасти. Программа-вымогатель сканирует систему в поисках ценных данных и шифрует файлы самых разных типов. После шифрования файлы становятся недоступными без правильного ключа расшифровки.

Во многих случаях заражение программами-вымогателями не ограничивается одним устройством. Если скомпрометированная система подключена к сети, вредоносное ПО может попытаться распространиться на другие машины, общие диски или сетевые хранилища. Эта возможность делает программы-вымогатели особенно опасными в корпоративной среде.

Возможности восстановления ограничены. Если резервные копии доступны и не пострадали от атаки, восстановление данных возможно без уплаты выкупа. В противном случае жертвам придется ждать, пока специалисты по кибербезопасности разработают бесплатный дешифратор, что не гарантировано.

Немедленное удаление программы-вымогателя крайне важно. Оставление её активной в системе может привести к дальнейшему шифрованию, попыткам повторного заражения или дополнительной вредоносной активности.

Распространенные методы инфицирования и распространения инфекции

Raptum и аналогичные штаммы программ-вымогателей в значительной степени используют методы социальной инженерии и обманные способы доставки, чтобы добраться до жертв. Злоумышленники часто маскируют вредоносные файлы под легитимные документы или программное обеспечение, чтобы обманом заставить пользователей запустить их.

К распространенным переносчикам инфекции относятся:

  • Фишинговые электронные письма, содержащие вредоносные вложения или ссылки.
  • Поддельные сообщения технической поддержки или мошеннические веб-сайты.
  • Пиратское программное обеспечение, взломанные программы и генераторы ключей.
  • Вредоносная реклама и взломанные веб-сайты
  • Файлы, передаваемые через пиринговые (P2P) сети или сторонние платформы для загрузки.
  • Заражённые USB-накопители и съёмные носители
  • Эксплойты, нацеленные на устаревшее или уязвимое программное обеспечение.

Эти методы в значительной степени зависят от взаимодействия с пользователем. После открытия или запуска вредоносного файла полезная нагрузка программы-вымогателя может незаметно развертываться в фоновом режиме.

Укрепление обороны: основные принципы обеспечения безопасности

Защита от программ-вымогателей, таких как Raptum, требует сочетания технических мер безопасности и осведомленности пользователей. Строгая кибербезопасность значительно снижает вероятность успешного заражения.

Одним из наиболее эффективных способов защиты является создание надежных резервных копий. Резервные копии следует хранить в автономном режиме или в защищенных облачных средах, к которым зараженная система не имеет прямого доступа. Если программа-вымогатель шифрует локальные файлы, чистые резервные копии позволяют восстановить данные без переговоров со злоумышленниками.

Регулярные обновления программного обеспечения и управление исправлениями одинаково важны. Многие программы-вымогатели используют уязвимости в устаревших приложениях или операционных системах. Обеспечение своевременного получения системами обновлений безопасности закрывает эти точки входа.

Еще один ключевой уровень защиты включает в себя надежное программное обеспечение для обеспечения безопасности, способное обнаруживать подозрительное поведение, блокировать вредоносные загрузки и предотвращать несанкционированную деятельность по шифрованию. Передовые решения для защиты конечных точек могут выявлять признаки атак программ-вымогателей до завершения атаки.

Пользователям также следует проявлять осторожность при взаимодействии с цифровым контентом. Подозрительные вложения в электронных письмах, неизвестные ссылки и программное обеспечение, загруженное из неофициальных источников, представляют высокий риск. Организации часто снижают эту угрозу посредством обучения сотрудников основам кибербезопасности.

К дополнительным передовым методам относятся:

  • Поддержание операционных систем и приложений в актуальном состоянии.
  • Использование надежных, уникальных паролей и включение многофакторной аутентификации.
  • Ограничение административных привилегий в системах.
  • Регулярное сканирование систем на наличие вредоносных программ и уязвимостей.
  • Отключение макросов в документах, полученных из ненадежных источников.

В совокупности эти стратегии создают многоуровневую защиту, которая значительно снижает риск заражения программами-вымогателями.

Итоговая оценка

Программа-вымогатель Raptum иллюстрирует эволюцию тактики, используемой современными киберпреступными группировками. С помощью мощного шифрования, угроз утечки данных и жестких сроков злоумышленники пытаются заставить жертв быстро заплатить. Поскольку расшифровка без ключа злоумышленников редко возможна, профилактика остается наиболее надежной защитой.

Надежные методы обеспечения безопасности, бережное обращение с онлайн-контентом и последовательные стратегии резервного копирования обеспечивают наилучшую защиту от кампаний с использованием программ-вымогателей. Поскольку киберугрозы продолжают развиваться, поддержание активных мер кибербезопасности имеет важное значение для защиты как личных, так и корпоративных данных.

 

System Messages

The following system messages may be associated with Программа-вымогатель Raptum:

Ransom note shown as wallpaper image:
recovery2@salamati.vip
recovery2@amniyat.xyz

Instructions and contact information for file recovery are provided in the HTML note "RECOVER_DATA."
Forum posts offering inexpensive file recovery are scams.
CONTACT US BY USING THE CONTACT DETAILS IN THE NOTE.
Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:

recovery2@salamati.vip
recovery2@amniyat.xyz
If you do not contact us, your information will be published on the TOR blog.

hxxps://6i42qq2xdu244a3xp2c3gjvcwtp3hurbajesfnsuga2v3frf6x7ivcyd.onion/

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

IMPORTANT!

All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

В тренде

Наиболее просматриваемые

Загрузка...