Robaj Ransomware cifra la mayoría de los tipos de archivos

Al revisar nuevas muestras de archivos, nuestro equipo identificó una nueva variante de ransomware llamada Robaj. Cuando se ejecutó en nuestro entorno de prueba, este malware cifró archivos y generó una nota de rescate llamada "readme.txt" para exigir el pago por el descifrado.

A los archivos cifrados se les modificaron sus nombres originales agregando una extensión ".Robaj", como "1.jpg" convirtiéndose en "1.jpg.Robaj", "2.png" convirtiéndose en "2.png.Robaj", etc. .

La nota de rescate dejada por Robaj notifica a la víctima sobre el cifrado de sus datos y exige un pago de rescate en criptomoneda Bitcoin para la restauración del archivo. Sin embargo, en particular, el monto del rescate no se especifica en el mensaje.

Las instrucciones en la nota indican a la víctima que se comunique con los atacantes a través de "canales de comunicación anónimos", pero no se proporciona más orientación sobre qué plataformas o canales utilizar. Esta omisión obstaculiza gravemente la capacidad de la víctima para realizar el pago y posteriormente recibir instrucciones de descifrado.

Es posible que Robaj se haya difundido con fines de prueba y que los atacantes no hayan solicitado activamente el pago en este momento. Como tal, este problema podría abordarse en futuras iteraciones del ransomware Robaj.

La nota de rescate de Robaj no menciona ninguna suma de rescate

El texto completo de la nota de rescate de Robaj dice lo siguiente:

Warning
Dear user,
Your system has been locked by our advanced encryption algorithm, and all important files have been encrypted, making them temporarily inaccessible.We have noticed the high value of your data,
and thus we offer the only data recovery solution.If you wish to recover the affected files, please follow these steps :
Do not attempt to decrypt the files yourself or use third - party tools for recovery, as this may result in permanent damage to the files.
Please contact us through anonymous communication channels as soon as possibleand prepare a specified amount of bitcoins as ransom.
Upon receiving the ransom, we will provide a dedicated decryption tooland key to recover your files.
Please note that we monitor every attempt to crack the encryption, and failure to pay the ransom on time or attempting to bypass the encryption may result in an increase in ransom or the complete destruction of the key.
We value the needs of every "customer", and cooperation will be the fastest way for you to retrieve your data.
Best regards
@Robaj

¿Cómo puede terminar el ransomware en su sistema?

El ransomware puede terminar en su sistema a través de varios medios, que incluyen:

Correos electrónicos de phishing: un método común es a través de correos electrónicos de phishing que contienen archivos adjuntos o enlaces maliciosos. Estos correos electrónicos están diseñados para engañar a los destinatarios para que descarguen y ejecuten ransomware sin saberlo.

Sitios web maliciosos: visitar sitios web comprometidos o maliciosos también puede provocar infecciones de ransomware. Las descargas no autorizadas se producen al visitar dichos sitios, donde el malware se descarga y ejecuta automáticamente sin el consentimiento del usuario.

Kits de explotación: los ciberdelincuentes utilizan kits de explotación para atacar vulnerabilidades en software o sistemas operativos. Si su sistema no cuenta con las últimas actualizaciones, estos kits pueden aprovechar las vulnerabilidades para instalar ransomware.

Publicidad maliciosa: los anuncios maliciosos (publicidad maliciosa) pueden redirigir a los usuarios a sitios web que alojan ransomware o desencadenar descargas automáticas de cargas útiles de ransomware.

Ataques del Protocolo de escritorio remoto (RDP): los atacantes pueden aprovechar las credenciales débiles o predeterminadas en los servicios del Protocolo de escritorio remoto (RDP) para obtener acceso no autorizado a los sistemas e implementar ransomware.

Vulnerabilidades de software: el ransomware puede explotar vulnerabilidades en las aplicaciones de software instaladas en su sistema, especialmente si están desactualizadas o no tienen parches.

Intercambio de archivos de igual a igual: la descarga de archivos de redes de igual a igual o que no son de confianza puede exponer su sistema al ransomware, ya que estas redes se utilizan a menudo para distribuir malware.

April 30, 2024
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.