Robaj Ransomware
במהלך חקירתם על איומי תוכנות זדוניות מתעוררות, חוקרי אבטחת סייבר זיהו גרסה חדשה של תוכנת כופר הידועה בשם Robaj. תוכנה מאיימת זו, לאחר שהופעלה במכשיר שנפגע, יוזמת את תהליך ההצפנה בסוגי נתונים שונים. בנוסף, רובאג' משאיר אחריו שטר כופר בשם 'readme.txt' המורה לקורבנות לבצע תשלומים בתמורה למפתחות פענוח.
כחלק מתהליך ההצפנה שלו, Robaj משנה את שמות הקבצים של קבצים נעולים על ידי הוספת סיומת '.Robaj'. לדוגמה, קובץ בשם '1.jpg' יהפוך ל-'1.jpg.Robaj', ובאופן דומה, '2.pdf' יהפוך ל-'2.pdf.Robaj', וכן הלאה.
תוכנת הכופר של Robaj מבקשת לסחוט קורבנות על ידי לקיחת הנתונים שלהם כבני ערובה
פתק הכופר שהשאיר רובאג' מודיע לקורבנות שהנתונים שלהם הוצפנו וכי נדרש תשלום כופר במטבע הקריפטו של ביטקוין לצורך שחזור קבצים. עם זאת, סכום הכופר הספציפי לא מצוין בהודעה, מה שיוצר אי בהירות לקורבנות המנסים להיענות לדרישה.
על הקורבנות ליצור קשר עם התוקפים באמצעות 'ערוצי תקשורת אנונימיים', אך באופן מכריע, שטר הכופר אינו מציין באילו ערוצים או פלטפורמות יש להשתמש כדי להגיע לפושעי הסייבר. פיקוח זה מסבך את תהליך התשלום והפענוח, ועלול להפריע לקורבנות לפתור את המצב.
משערים כי ייתכן ש-Robaj שוחרר כגרסת בדיקה, שכן ייתכן שהתוקפים אינם מבקשים כעת באופן פעיל תשלומי כופר. זה מצביע על כך שאיטרציות עתידיות של תוכנת הכופר של Robaj יוכלו לטפל בבעיות התקשורת והתשלום הללו.
חוקרי אבטחת מידע מזהירים כי פענוח קבצים ללא התערבות התוקפים בדרך כלל אינו בר ביצוע, למעט מקרים בהם תוכנת הכופר פגומה מיסודה. קורבנות רבים שמשלמים כופר אינם מקבלים מפתחות פענוח או תוכנה, גם אם הם נענים לדרישות. כתוצאה מכך, מומחים ממליצים בחום שלא לשלם את הכופר, מכיוון שהוא לא רק לא מצליח להבטיח שחזור קבצים אלא גם תומך בפעילויות לא חוקיות המנוהלות על ידי פושעי סייבר.
כדי למנוע הצפנת נתונים נוספת על ידי Robaj, יש להסיר לחלוטין את תוכנת הכופר ממערכת ההפעלה המושפעת. עם זאת, הסרת תוכנת הכופר אינה משחזרת אוטומטית את הקבצים שכבר הוצפנו. קורבנות נקראים להתמקד באמצעי מניעה ולהימנע מלעסוק בדרישות כופר כדי למתן את ההשפעה של מתקפות כופר.
כיצד להגן טוב יותר על הנתונים והמכשירים שלך מפני איומי כופר?
הגנה על נתונים ומכשירים מפני איומי תוכנות כופר דורשת שילוב של אמצעים יזומים ושיטות אבטחה מומלצות. להלן מספר אמצעים שמשתמשים יכולים לנקוט כדי לשפר את ההגנה שלהם מפני תוכנות כופר:
- השתמש בתוכנה נגד תוכנות זדוניות : התקן תוכנת אבטחה מוכרת בכל המכשירים, כולל מחשבים, סמארטפונים וטאבלטים. עדכן את התוכניות האלה באופן קבוע כדי להבטיח שהן יכולות לזהות ולחסום גרסאות חדשות של תוכנות כופר.
- אפשר הגנת חומת אש : הפעל ותחזק חומת אש במכשירים שלך כדי לנטר את תעבורת הרשת השוטפת. חומות אש יכולות לעזור לחסום גישה לא מורשית ולמנוע מתוכנות מאיימות, כולל תוכנות כופר, לחדור למערכת שלך.
- שמור את כל התוכנה מעודכנת : ודא שלכל מערכות ההפעלה, היישומים והתוכנות יש את תיקוני האבטחה והעדכונים העדכניים ביותר. אחרי הכל, פושעי סייבר מנצלים לעתים קרובות נקודות תורפה ידועות בתוכנות מיושנות כדי להפיץ תוכנות כופר.
- היו ערניים במיוחד עם קבצים מצורפים וקישורים לדוא"ל : היזהר בעת אינטראקציה עם קבצים מצורפים או קישורים בהודעות דוא"ל, במיוחד אם הם נמסרים על ידי שולחים לא ידועים או חשודים. תוכנות כופר מתפשטות לעתים קרובות באמצעות הודעות דיוג המכילות קבצים מצורפים או קישורים הונאה.
- גבה את הנתונים שלך באופן קבוע : הגדר אסטרטגיית גיבוי חזקה על ידי גיבוי קבוע של נתונים חשובים לכונן קשיח עצמאי, שירות אחסון בענן או שניהם. במקרה של מתקפת כופר, גיבויים מתאימים יאפשרו לך לשחזר את הקבצים שלך מבלי לשלם כופר.
- השתמש בסיסמאות חזקות ואימות רב-גורמי (MFA) : צור סיסמאות חזקות ובלעדיות לכל החשבונות והמכשירים. בנוסף, אפשר אימות רב-גורמי (MFA) בכל מקום אפשרי כדי להוסיף שכבת אבטחה נוספת.
- למדו את עצמכם והישארו מעודכנים : הישאר מעודכן לגבי האיומים האחרונים של תוכנות כופר ומגמות אבטחת סייבר. למד את עצמך ואת העובדים שלך (אם רלוונטי) לגבי שיטות מחשוב בטוחות, כגון זיהוי ניסיונות דיוג והימנעות מאתרים חשודים.
- הגבל הרשאות משתמש : הגבל הרשאות משתמש במכשירים ורשתות כדי למזער את ההשפעה של זיהום בתוכנת כופר. יש לספק למשתמשים את רמת הגישה המינימלית הדרושה לביצוע המשימות שלהם.
על ידי ביצוע צעדים יזומים אלה ואימוץ חשיבה מודעת אבטחה, משתמשים יכולים להפחית באופן משמעותי את ההיתכנות של נפילת קורבן לזיהומי כופר ולהגן על הנתונים והמכשירים שלהם מפני איומי סייבר.
הטקסט על שטר הכופר שנותר לקורבנות תוכנת הכופר של רובאג' הוא כדלקמן:
'[Warning]*
Dear user,
Your system has been locked by our advanced encryption algorithm, and all important files have been encrypted, making them temporarily inaccessible.We have noticed the high value of your data,
and thus we offer the only data recovery solution.If you wish to recover the affected files, please follow these steps :
Do not attempt to decrypt the files yourself or use third - party tools for recovery, as this may result in permanent damage to the files.
Please contact us through anonymous communication channels as soon as possibleand prepare a specified amount of bitcoins as ransom.
Upon receiving the ransom, we will provide a dedicated decryption tooland key to recover your files.
Please note that we monitor every attempt to crack the encryption, and failure to pay the ransom on time or attempting to bypass the encryption may result in an increase in ransom or the complete destruction of the key.
We value the needs of every "customer", and cooperation will be the fastest way for you to retrieve your data.
Best regards
[@Robaj]'