Threat Database Ransomware RA Group Ransomware

RA Group Ransomware

RA Group Ransomware குறிப்பிடத்தக்க அளவு அத்தியாவசிய தரவுகளை குறியாக்கம் செய்வதன் மூலம் நிறுவனங்களை குறிவைக்கிறது. அச்சுறுத்தல் பாதிக்கப்பட்ட கோப்புகளின் அசல் பெயர்களையும் மாற்றியமைக்கிறது. RA குழுவால் மேற்கொள்ளப்படும் ஒவ்வொரு தாக்குதலும் ஒரு தனிப்பட்ட மீட்கும் குறிப்பை உள்ளடக்கியிருக்கலாம், பொதுவாக 'உங்கள் Files.txt ஐ எவ்வாறு மீட்டெடுப்பது' என்று பெயரிடப்பட்டிருக்கும், இது குறிப்பாக இலக்கு வைக்கப்பட்ட நிறுவனம் அல்லது நிறுவனத்திற்காக வடிவமைக்கப்பட்டதாக இருக்கலாம். இதேபோல், ஒவ்வொரு பாதிக்கப்பட்டவருக்கும் மறைகுறியாக்கப்பட்ட கோப்புகளின் கோப்புப்பெயர்களுக்கு RA குழு வேறுபட்ட நீட்டிப்பைச் சேர்க்கலாம்.

உறுதிப்படுத்தப்பட்ட ஒரு நிகழ்வில், RA Group Ransomware மறைகுறியாக்கப்பட்ட கோப்புகளில் '.GAGUP' நீட்டிப்பைச் சேர்த்தது. குறிப்பிடத்தக்க வகையில், Snatch ரான்சம்வேர் அச்சுறுத்தலின் கசிந்த மூலக் குறியீட்டின் அடிப்படையில் ஒரு குறியாக்க செயல்முறையைப் பயன்படுத்துவதற்காக RA குழு அச்சுறுத்தல் அறியப்படுகிறது. பாபுக், ஒரு ransomware செயல்பாடு 2021 இல் அதன் செயல்பாடுகளை நிறுத்தியது, RA குழுமத்தின் குறியாக்க நுட்பங்களின் வளர்ச்சிக்கு அடித்தளமாக செயல்பட்டது.

RA Group Ransomware பாதிக்கப்பட்டவர்களின் தரவுகளுக்கு ஒரு தீவிர ஆபத்தை ஏற்படுத்துகிறது

RA Group Ransomware-ல் பாதிக்கப்பட்டவர்களுக்கு அனுப்பப்பட்ட மீட்புக் குறிப்பு, அவர்களின் தரவு குறியாக்கம் செய்யப்பட்டுள்ளது என்ற தெளிவான செய்தியை வழங்குகிறது. கூடுதலாக, சைபர் கிரைமினல்கள் தங்கள் சர்வரில் அனைத்து சமரசம் செய்யப்பட்ட தரவுகளின் நகல்களை வெளியேற்றியதாகக் கூறுகின்றனர், இது தாக்குதலை ஒரு இரட்டை மிரட்டி பணம் பறிக்கும் செயலாக மாற்றுகிறது. இத்தகைய முறைகள் பாதிக்கப்பட்டவர்கள் தாக்குபவர்களின் கோரிக்கைகளுக்கு இணங்குவதை உறுதி செய்கின்றன.

தாக்குபவர்கள் பாதிக்கப்பட்டவர்களின் தரவை எடுத்து, அவர்களின் சர்வர்களை என்க்ரிப்ட் செய்திருப்பதை வலியுறுத்தும் வகையில், நிலைமையின் விளக்கத்தை அளிக்க குறிப்பு செல்கிறது. மறைகுறியாக்கப்பட்ட கோப்புகளை மறைகுறியாக்க முடியும் என்று பாதிக்கப்பட்டவர்களுக்கு உறுதியளிக்கிறது, இது அவர்களின் தரவை மீட்டெடுப்பதற்கான வாய்ப்பு உள்ளது என்பதைக் குறிக்கிறது. மேலும், தாக்குபவர்களின் தேவைகள் பூர்த்தி செய்யப்பட்டவுடன், சேமித்த தரவு நிரந்தரமாக நீக்கப்படும் என்று குறிப்பு கூறுகிறது. மீறலின் போது தாக்குபவர்கள் அணுகிய பல்வேறு வகையான தரவுகளையும் இது பட்டியலிடுகிறது.

மறைகுறியாக்க செயல்முறையைத் தொடங்க, பாதிக்கப்பட்டவர்கள் தாக்குபவர்களுடன் தொடர்பை ஏற்படுத்தவும், மீட்கும் தொகையை செலுத்தவும் அறிவுறுத்தப்படுகிறார்கள். குறிப்பில் குறிப்பிடப்பட்டுள்ள விருப்பமான தகவல் தொடர்பு முறை qTox மூலமாகும், மேலும் பாதிக்கப்பட்டவர்களுக்கு ஒரு குறிப்பிட்ட qTox ஐடி வழங்கப்படுகிறது. மற்ற இடைத்தரகர் நிறுவனங்கள் மூலம் தாக்குபவர்களைத் தொடர்புகொள்வதற்கு எதிராக குறிப்பு வெளிப்படையாக எச்சரிக்கிறது, தாக்குபவர்கள் நிலைமையிலிருந்து லாபம் ஈட்டுவதில் மட்டுமே ஆர்வமாக இருப்பதாகவும், மூன்றாம் தரப்பு ஈடுபாட்டை ஊக்கப்படுத்துவதாகவும் பரிந்துரைக்கிறது.

இணங்காததன் விளைவுகளின் அடிப்படையில், மூன்று நாட்களுக்குள் எந்த தொடர்பும் நிறுவப்படவில்லை என்றால், தாக்குபவர்கள் பாதிக்கப்பட்டவர்களுக்கு அழுத்தம் கொடுப்பதற்கான மாதிரி கோப்புகளை பொதுவில் வைப்பார்கள் என்று மீட்கும் குறிப்பு குறிப்பிடுகிறது. மேலும், பாதிக்கப்பட்டவர்கள் ஏழு நாட்களுக்குள் தொடர்பை ஏற்படுத்தத் தவறினால், அனைத்து மறைகுறியாக்கப்பட்ட கோப்புகளையும் பொதுவில் வெளியிடுமாறு குறிப்பு அச்சுறுத்துகிறது. கூடுதல் தகவல்களை அணுக, பாதிக்கப்பட்டவர்கள் Tor உலாவியைப் பயன்படுத்த அறிவுறுத்தப்படுகிறார்கள், இது அதன் பெயர் தெரியாத அம்சங்களுக்கு பெயர் பெற்றது.

உங்கள் சாதனங்கள் மற்றும் தரவின் பாதுகாப்பை நோக்கி தீவிர அணுகுமுறையை எடுங்கள்

ransomware தொற்றுகளுக்கு எதிராக தங்கள் சாதனங்களையும் தரவையும் திறம்பட பாதுகாக்க பயனர்கள் பல நடவடிக்கைகளை மேற்கொள்ளலாம். முதலாவதாக, அவர்களின் சாதனங்களில் புதுப்பித்த மற்றும் வலுவான பாதுகாப்பு மென்பொருளைப் பராமரிப்பது முக்கியமானது. ransomware அச்சுறுத்தல்களைக் கண்டறிந்து தடுக்கக்கூடிய நம்பகமான மால்வேர் எதிர்ப்பு மென்பொருளைப் பயன்படுத்துவதும் இதில் அடங்கும். கூடுதலாக, இயங்குதளம், பயன்பாடுகள் மற்றும் ஃபார்ம்வேரை புதிய பாதுகாப்பு இணைப்புகள் மற்றும் புதுப்பிப்புகளுடன் புதுப்பித்து வைத்திருப்பது ransomware சுரண்டக்கூடிய ஏதேனும் பாதிப்புகளை நிவர்த்தி செய்ய அவசியம்.

இணையத்தில் உலாவும்போதும் மின்னஞ்சல் இணைப்புகளைத் திறக்கும்போதும் எச்சரிக்கை மற்றும் விழிப்புடன் செயல்படுவது மற்றொரு அடிப்படை நடவடிக்கையாகும். சந்தேகத்திற்கிடமான மின்னஞ்சல்கள், இணைப்புகள் அல்லது தெரியாத மூலங்களிலிருந்து வரும் இணைப்புகள் குறித்து பயனர்கள் எச்சரிக்கையாக இருக்க வேண்டும், ஏனெனில் இவை பெரும்பாலும் ransomware தொற்றுக்கான நுழைவுப் புள்ளிகளாகச் செயல்படும். மின்னஞ்சல்கள் மற்றும் இணைப்புகளை தொடர்புகொள்வதற்கு முன் அவற்றின் நம்பகத்தன்மையை சரிபார்க்க அறிவுறுத்தப்படுகிறது, குறிப்பாக அவை அசாதாரணமானதாகவோ அல்லது எதிர்பாராததாகவோ தோன்றினால்.

தொடர்புடைய தரவைத் தொடர்ந்து காப்புப் பிரதி எடுப்பது ransomware பாதுகாப்பின் ஒரு முக்கிய அம்சமாகும். தேவையான கோப்புகளின் ஆஃப்லைன் காப்புப்பிரதிகளை உருவாக்கி அவற்றை தனி சாதனங்கள் அல்லது கிளவுட் ஸ்டோரேஜ் தீர்வுகளில் சேமிப்பது, ransomware தாக்குதலின் போது தரவை மீட்டெடுக்க முடியும் என்பதை உறுதிப்படுத்த உதவுகிறது. காப்புப்பிரதிகளின் பல நகல்களைப் பராமரிப்பது மற்றும் அங்கீகரிக்கப்படாத அணுகலைத் தடுக்க அவை பாதுகாப்பாகச் சேமிக்கப்படுவதை உறுதிசெய்வது முக்கியம்.

ஃபயர்வால் பாதுகாப்பு, ஊடுருவல் கண்டறிதல் அமைப்புகள் மற்றும் பயனர் சலுகைகளை கட்டுப்படுத்துதல் போன்ற கூடுதல் பாதுகாப்பு நடவடிக்கைகளை இயக்குவது ransomware க்கு எதிராக கூடுதல் பாதுகாப்பை உருவாக்கலாம். வலுவான, பிரத்தியேக கடவுச்சொற்களை செயல்படுத்துதல் மற்றும் இரு காரணி அங்கீகாரத்தை இயக்குதல் ஆகியவை சாதனங்கள் மற்றும் கணக்குகளுக்கான அங்கீகரிக்கப்படாத அணுகலைத் தடுக்க உதவும்.

RA Group Ransomware ஆல் கைவிடப்பட்ட மீட்கும் குறிப்பின் உரை:

'# RA Group

----

## Notification

Your data has been encrypted when you read this letter.

We have copied all data to our server.

But don't worry, your data will not be compromised or made public if you do what I want.

## What did we do?

We took your data and encrypted your servers, encrypted files can be decrypted.

We had saved your data properly, we will delete the saved data if you meet our requirements.

We took the following data:

Documents

supplier information

customer Information, Payment Information

employee Information, Payroll

accounting

sales tax

financial Statements

financial annual report, quarterly report

CONTRACT

business Plan

contract

invoices

vtex info

employee internal email backup

## What we want?

Contact us, pay for decryption.

## How contact us?

We use qTox to contact, you can get more information from qTox office website:

hxxps://qtox.github.io

Our qTox ID is:

7B7AC445617DAF85ABDCF35595030D4A62F1662BF284A6AE92466DF179AE6557795AC1E5BA06

We have no other contact.

If there is no contact within 3 days, we will make sample files public.

If there is no contact within 7 days, we will make the file public.

## Recommend

Do not contact us through other companies, they just earn the difference.

## Information release

Sample files:

All files:

You can use Tor Browser to open .onion url.

Ger more information from Tor office webshite:

hxxps://www.torproject.org'

டிரெண்டிங்

அதிகம் பார்க்கப்பட்டது

ஏற்றுகிறது...