RDAT-ransomware
Ransomware är fortfarande ett av de mest störande hoten mot hemanvändare och organisationer. Ett enda intrång kan förvränga dokument, foton och affärsdata på några minuter och sedan pressa offren för åtkomst. RDAT Ransomware, en avknoppning av den produktiva Dharma-familjen, illustrerar varför försvar på flera lager och disciplinerad återställningsplanering är avgörande.
Innehållsförteckning
Hotprofil: RDAT i korthet
Infosec-forskare identifierade RDAT under en bred granskning av framväxande skadlig kod. Det är en Dharma-variant som är specialbyggd för datautpressning: den krypterar filer och pressar offren att betala för dekryptering. RDAT riktar sig mot både lokala hårddiskar och nätverksdelningar och undviker medvetet kritiska systemfiler så att enheten förblir startbar och offret kan läsa lösensumman.
Vad offren ser
När RDAT körs krypteras en mängd olika filtyper. Filnamn ändras för att inkludera ett unikt offer-ID, angriparens e-postadress och filändelsen '.RDAT', till exempel:
1.png blir 1.png.id-9ECFA84E.[dat@mailum.com].RDAT
Två lösensummor följer: ett popup-fönster som anger att filerna är krypterade och en textfil med namnet "DAT_INFO.txt" med kontaktinstruktioner. Operatörerna erbjuder sig att dekryptera upp till tre filer (med förbehåll för storleks-/formatbegränsningar) som bevis, samtidigt som de varnar för att användning av tredjepartsverktyg eller modifiering av krypterad data kan orsaka permanent förlust. Dessa taktiker är utformade för att bygga trovärdighet och brådska, inte för att hjälpa dig.
Hur RDAT stannar kvar och sprider sig
RDAT ärver Dharmas persistens- och anti-återställningsstrategi. Skadlig programvara kopierar sig själv till %LOCALAPPDATA%, registrerar autostart-poster via specifika környcklar och startar om efter omstart. För att blockera snabba återställningar tar den bort volymskuggkopior. Innan kryptering avslutar den processer som kan hålla filer öppna (databaser, dokumentläsare och liknande), vilket säkerställer maximal täckning. Den försöker också undvika att "dubbelkryptera" data som redan drabbats av annan ransomware genom att kontrollera mot en känd lista, en ofullständig säkerhetskontroll.
Målval och geofencing
Skadlig programvara samlar in geolokaliseringsdata för att bedöma om ett offer sannolikt kommer att betala. Om regionen verkar ogynnsam, ekonomiskt eller av geopolitiska skäl, kan den hoppa över kryptering helt och hållet. Detta beteende handlar enbart om att maximera lösenutbytet.
Varför det är en förlust att betala
Dekryptering efter en ransomware-attack är vanligtvis omöjlig utan angriparnas nycklar, såvida inte stammen är allvarligt bristfällig. Även då är det riskabelt att betala: många offer får aldrig fungerande dekrypterare. Betalning finansierar också fler attacker. Den ansvarsfulla vägen är att utrota skadlig kod, återuppbygga från pålitliga säkerhetskopior och stärka systemen för att förhindra en upprepning.
Bekräftade leveranskanaler
Intrång i Dharma-familjen börjar ofta med exponerade eller svagt skyddade Remote Desktop Protocol (RDP). Angripare förlitar sig på brute-force- och dictionary-attacker och kan, när de väl är inne, inaktivera värdbrandväggar. Utöver RDP utnyttjar ekosystemet nätfiske och social ingenjörskonst, skadlig annonsering, opålitliga programvarukällor, spambilagor och loader-/bakdörrstrojaner. Skadliga nyttolaster skickas vanligtvis som arkiv (RAR/ZIP), körbara filer, skript (inklusive JavaScript) och dokument (PDF, Office, OneNote). Vissa familjer sprids också via lokala nätverk och flyttbara medier.
Inneslutning och återhämtning
Eliminera ransomware för att stoppa ytterligare kryptering, men kom ihåg att borttagning inte återställer låsta filer. Återställning kräver rena, versionsbaserade säkerhetskopior. Guldstandarden är att ha kopior på flera platser och medietyper, inklusive offline-lagring som skadlig kod inte kan vidröra.
Vanliga åtkomst- och spridningsvektorer för ransomware-hot inkluderar:
- Exponerade/svaga RDP-tjänster, inloggningsuppgifter och brute-force-inloggningar
- Nätfiskemejl, social engineering-lockbete, spambilagor och -länkar, skadlig annonsering, trojanska nedladdningar, drive-by-nedladdningar, piratkopierad programvara och "crack", falska uppdateringsprogram och loader-/bakdörrsinfektioner; lateral spridning via LAN och flyttbara USB-/lagringsenheter
Slutsats
RDAT Ransomware är en disciplinerad, vinstdriven Dharma-variant: den kvarstår även efter omstarter, tar bort återställningspunkter, riktar in sig på både lokal och delad data och använder påtryckningstaktik som vapen för att utkräva betalning. Den mest pålitliga vägen till motståndskraft är proaktiv härdning plus robusta, offline-kompatibla säkerhetskopior och väl inövad återställning. Betala inte; utrota, återställ och skärp försvaret för att förhindra nästa försök.