Програма-вимагач Raptum

Захист цифрових пристроїв від шкідливого програмного забезпечення став критично важливою вимогою в епоху, коли операції кіберзлочинців стають дедалі складнішими. Сучасні кампанії програм-вимагачів спрямовані як на окремих осіб, так і на організації, шифруючи цінні дані та використовуючи тактику вимагання для примусового стягнення платежів. Однією з таких загроз є Raptum Ransomware, штам, пов'язаний з сімейством програм-вимагачів MedusaLocker. Ця загроза демонструє, як зловмисники поєднують надійне шифрування, психологічний тиск та загрози витоку даних, щоб максимізувати шанси на отримання викупу. Розуміння того, як працює це шкідливе програмне забезпечення, є важливим для побудови ефективного захисту.

Поява програми-вимагача Raptum

Програма-вимагач Raptum – це варіант, пов’язаний із сімейством програм-вимагачів MedusaLocker, групи, відомої тим, що атакує бізнес-мережі та окремі системи за допомогою агресивної тактики подвійного вимагання. Після запуску на зараженій машині шкідливе програмне забезпечення шифрує файли та додає до них особливе розширення, таке як «.raptum46». Числовий компонент може відрізнятися залежно від конкретної збірки, яку використовують зловмисники.

Наприклад, файл, який спочатку мав назву «1.png», стає «1.png.raptum46», тоді як «2.pdf» може бути перейменований на «2.pdf.raptum46». Ця модифікація сигналізує про те, що файли більше не доступні без інструменту розшифрування зловмисників. Окрім шифрування даних, програма-вимагач змінює шпалери робочого столу жертви та генерує повідомлення з вимогою викупу під назвою «RECOVER_DATA.html».

Процес шифрування не дозволяє жертвам відкривати свої документи, зображення, бази даних та інші важливі файли. Як і багато сучасних штамів програм-вимагачів, Raptum використовує потужні криптографічні методи, які роблять розшифрування методом перебору практично неможливим без ключа, контрольованого зловмисником.

Усередині вимоги викупу

Повідомлення з вимогою викупу, надіслане Raptum, має на меті залякати жертв і спонукати їх до швидкої оплати. Згідно з повідомленням, файли були зашифровані за допомогою алгоритмів шифрування RSA та AES, комбінації, яка зазвичай використовується в операціях програм-вимагачів. Жертв попереджають, що спроба відновити файли за допомогою стороннього програмного забезпечення може безповоротно пошкодити зашифровані дані.

У примітці також наказано жертвам не перейменовувати та не змінювати зашифровані файли. Ці попередження мають на меті перешкодити самостійним спробам відновлення та підкреслити думку про те, що лише зловмисники мають необхідний інструмент розшифрування.

Особливо жорстка тактика примусу, яку використовує Raptum, пов'язана з погрозами викрадання даних. Зловмисники стверджують, що конфіденційну інформацію було викрадено та збережено на приватному сервері. Якщо платіж не буде здійснено, викрадені дані можуть бути нібито опубліковані або продані іншим сторонам. Жертвам пропонують зв'язатися зі зловмисниками за такими адресами електронної пошти, як:

recovery2@salamati.vip

recovery2@amniyat.xyz

У повідомленні також встановлюється 72-годинний термін, зазначаючи, що ціна викупу зросте, якщо жертва не встановить контакт протягом цього терміну. Такий часовий тиск є поширеною психологічною тактикою, що використовується в кампаніях програм-вимагачів.

Що відбувається після зараження

Після успішного виконання Raptum пошкодження можуть стрімко зростати. Програма-вимагач сканує систему на наявність цінних даних і шифрує широкий спектр типів файлів. Після шифрування файли стають недоступними без правильного ключа розшифрування.

У багатьох випадках зараження програмами-вимагачами не обмежуються одним пристроєм. Якщо скомпрометована система підключена до мережі, шкідливе програмне забезпечення може спробувати поширитися на додаткові машини, спільні диски або мережеве сховище. Ця здатність робить програми-вимагачі особливо небезпечними в організаційному середовищі.

Варіанти відновлення обмежені. Якщо резервні копії доступні та залишаються неушкодженими атакою, відновлення даних можливе без сплати викупу. В іншому випадку жертвам доводиться чекати, поки дослідники з кібербезпеки розроблять безкоштовний дешифратор, що не гарантовано.

Негайне видалення програми-вимагача є надзвичайно важливим. Якщо залишити її активною в системі, це може призвести до подальшого шифрування, спроб повторного зараження або додаткової шкідливої активності.

Поширені методи зараження та поширення

Raptum та подібні штами програм-вимагачів значною мірою покладаються на соціальну інженерію та оманливі методи доставки, щоб дістатися до жертв. Зловмисники часто маскують шкідливі файли під легітимні документи або програмне забезпечення, щоб обманом змусити користувачів виконати їх.

До поширених переносників інфекції належать:

  • Фішингові електронні листи, що містять шкідливі вкладення або посилання
  • Фальшиві повідомлення технічної підтримки або шахрайські веб-сайти
  • Піратське програмне забезпечення, зламані програми та генератори ключів
  • Шкідлива реклама та скомпрометовані вебсайти
  • Файли, що передаються через мережі peer-to-peer (P2P) або сторонні платформи завантаження
  • Заражені USB-накопичувачі та знімні носії
  • Експлойти, спрямовані на застаріле або вразливе програмне забезпечення

Ці методи значною мірою залежать від взаємодії з користувачем. Після відкриття або виконання шкідливого файлу корисне навантаження програми-вимагача може непомітно розгортатися у фоновому режимі.

Зміцнення оборони: основні методи безпеки

Захист від програм-вимагачів, таких як Raptum, вимагає поєднання технічних заходів безпеки та обізнаності користувачів. Сувора гігієна кібербезпеки значно знижує ймовірність успішного зараження.

Одним із найефективніших засобів захисту є створення надійних резервних копій. Резервні копії слід зберігати офлайн або в безпечних хмарних середовищах, до яких заражена система не може отримати прямий доступ. Якщо програма-вимагач шифрує локальні файли, чисті резервні копії дозволяють відновити їх без переговорів зі зловмисниками.

Регулярні оновлення програмного забезпечення та керування виправленнями не менш важливі. Багато заражень програмами-вимагачами використовують вразливості в застарілих програмах або операційних системах. Забезпечення своєчасного отримання системою оновлень безпеки закриває ці точки входу.

Ще один ключовий рівень захисту включає надійне програмне забезпечення безпеки, здатне виявляти підозрілу поведінку, блокувати шкідливі завантаження та запобігати несанкціонованій діяльності з шифруванням. Розширені рішення для захисту кінцевих точок можуть виявляти шаблони програм-вимагачів до завершення атаки.

Користувачам також слід бути обережними під час взаємодії з цифровим контентом. Підозрілі вкладення електронної пошти, невідомі посилання та програмне забезпечення, завантажене з неофіційних джерел, становлять високий ризик. Організації часто зменшують цю загрозу за допомогою навчання співробітників з питань кібербезпеки.

Додаткові найкращі практики включають:

  • Повне оновлення операційних систем і програм
  • Використання надійних, унікальних паролів та ввімкнення багатофакторної автентифікації
  • Обмеження адміністративних прав у системах
  • Регулярне сканування систем на наявність шкідливих програм та вразливостей
  • Вимкнення макросів у документах, отриманих з ненадійних джерел

У поєднанні ці стратегії створюють багаторівневий захист, який значно знижує ризик програм-вимагачів.

Заключна оцінка

Програма-вимагач Raptum ілюструє розвиток тактик, що використовуються сучасними кіберзлочинними групами. За допомогою надійного шифрування, загроз витоку даних та суворих термінів зловмисники намагаються змусити жертв швидко заплатити. Оскільки розшифрування без ключа зловмисників рідко можливе, профілактика залишається найнадійнішим захистом.

Надійні методи безпеки, ретельне поводження з онлайн-контентом та послідовні стратегії резервного копіювання забезпечують найкращий захист від кампаній програм-вимагачів. Оскільки кіберзагрози продовжують розвиватися, підтримка проактивних заходів кібербезпеки є важливою для захисту як особистих, так і організаційних даних.

 

System Messages

The following system messages may be associated with Програма-вимагач Raptum:

Ransom note shown as wallpaper image:
recovery2@salamati.vip
recovery2@amniyat.xyz

Instructions and contact information for file recovery are provided in the HTML note "RECOVER_DATA."
Forum posts offering inexpensive file recovery are scams.
CONTACT US BY USING THE CONTACT DETAILS IN THE NOTE.
Your personal ID:
-
YOUR COMPANY NETWORK HAS BEEN PENETRATED
Your files are safe! Only modified.(RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE WILL PERMANENTLY CORRUPT IT. DO NOT MODIFY ENCRYPTED FILES. DO NOT RENAME ENCRYPTED FILES.
No software available on internet can help you. We are the only ones able to solve your problem. We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment. If you decide to not pay, we will release your data to public or re-seller. So you can expect your data to be publicly available in the near future.. We only seek money and our goal is not to damage your reputation or prevent your business from running. You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.
Email:

recovery2@salamati.vip
recovery2@amniyat.xyz
If you do not contact us, your information will be published on the TOR blog.

hxxps://6i42qq2xdu244a3xp2c3gjvcwtp3hurbajesfnsuga2v3frf6x7ivcyd.onion/

IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

IMPORTANT!

All recovery offers on various websites are scams. You can only recover using the contacts in this note. Do not use any other platforms or messengers to recover your files; you can only do so by contacting the contacts in this note.Beware of middlemen, they come to us with your files, decrypt them and show themselves as if they decrypted them, take your money and disappear without giving you the tool!

В тренді

Найбільше переглянуті

Завантаження...