BARADAI Ransomware

Operasi ransomware moden terus berkembang dengan sofistikated, menjadikan amalan keselamatan siber proaktif lebih penting berbanding sebelum ini. Organisasi dan pengguna individu sama-sama menghadapi risiko berterusan daripada pelaku jahat yang cuba menyulitkan data sensitif, mengganggu operasi dan memeras ugut mangsa dari segi kewangan. Satu contoh yang amat berbahaya ialah BARADAI Ransomware, sejenis malware yang dikaitkan dengan keluarga ransomware MedusaLocker yang terkenal. Ancaman ini menggabungkan penyulitan lanjutan dengan taktik kecurian data, mewujudkan akibat operasi, kewangan dan reputasi yang teruk bagi organisasi yang terjejas.

Dalam Operasi Ransomware BARADAI

BARADAI direka untuk menyusup masuk ke dalam sistem, menyulitkan fail berharga dan menekan mangsa untuk membayar wang tebusan. Sebaik sahaja dilaksanakan pada mesin yang dicerobohi, ransomware tersebut mula menyulitkan fail dan menambahkan sambungan '.BARADAI' pada nama fail yang terjejas. Contohnya, fail bernama 'document.pdf' menjadi 'document.pdf.BARADAI', menjadikannya tidak dapat diakses oleh pengguna tanpa kunci penyahsulitan yang betul.

Selepas proses penyulitan selesai, perisian hasad tersebut menghasilkan nota tebusan HTML bernama 'read_to_decrypt_files.html'. Mesej tersebut memaklumkan mangsa bahawa rangkaian korporat mereka didakwa telah 'dikompromikan dan disulitkan' menggunakan algoritma kriptografi RSA-4096 dan AES-256. Piawaian penyulitan ini dianggap sangat selamat dan hampir mustahil untuk menembusi kaedah brute-force.

Nota tebusan itu juga memberi amaran kepada mangsa agar tidak menggunakan perisian pemulihan pihak ketiga atau mengubah suai fail yang disulitkan, dengan mendakwa tindakan sedemikian boleh merosakkan data secara kekal. Walaupun amaran ini bertujuan terutamanya untuk menakut-nakutkan mangsa, percubaan pemulihan yang tidak betul sememangnya boleh merumitkan usaha pemulihan dalam beberapa insiden ransomware.

Taktik Pemerasan Berganda Meningkatkan Tekanan

BARADAI mengikuti strategi 'peras ugut berganda' yang semakin biasa digunakan oleh banyak kumpulan ransomware moden. Selain menyulitkan fail, penyerang mendakwa mencuri maklumat sensitif daripada rangkaian yang diceroboh sebelum menggunakan muatan ransomware. Menurut nota tebusan, data yang dicuri mungkin termasuk dokumen perniagaan sulit, rekod kewangan dan maklumat peribadi.

Mangsa diancam dengan pendedahan awam maklumat ini melalui saluran media atau broker data jika tuntutan pembayaran diabaikan. Taktik ini meningkatkan tekanan dengan ketara ke atas organisasi, terutamanya yang mengendalikan maklumat pelanggan sensitif, data yang dikawal selia atau harta intelek proprietari.

Untuk mengukuhkan kredibiliti mereka, penyerang menawarkan untuk menyahsulit beberapa fail yang tidak penting secara percuma. Demonstrasi ini bertujuan untuk membuktikan bahawa penyahsulitan secara teknikalnya mungkin dilakukan jika wang tebusan dibayar. Saluran komunikasi yang disediakan dalam nota tersebut termasuk alamat e-mel, portal berasaskan Tor dan ID pesanan qTox. Mangsa juga digalakkan untuk menggunakan ProtonMail untuk komunikasi 'selamat', manakala tarikh akhir 72 jam cuba mewujudkan keadaan segera dengan memberi amaran bahawa permintaan wang tebusan akan meningkat selepas tempoh yang ditetapkan.

Mengapa BARADAI Amat Berbahaya

BARADAI merupakan ancaman besar kerana ia tergolong dalam keluarga ransomware MedusaLocker, sebuah kumpulan yang dikenali kerana menyasarkan perniagaan dan persekitaran perusahaan dan bukannya pengguna rumah biasa. Operasi ini selalunya dirancang dan dilaksanakan dengan teliti selepas penyerang mendapat akses mendalam ke dalam rangkaian korporat.

Ransomware ini biasanya merebak melalui perkhidmatan Protokol Desktop Jauh (RDP) yang diceroboh. Penyerang mencari titik akhir RDP yang menghadap internet yang dilindungi oleh kelayakan yang lemah atau digunakan semula, kemudian menggunakan serangan brute-force untuk mendapatkan akses tanpa kebenaran. Sebaik sahaja berada di dalam, mereka bergerak secara lateral melalui rangkaian, menjejaskan sistem tambahan, melumpuhkan pertahanan dan menggunakan ransomware merentasi berbilang mesin secara serentak.

Kempen pancingan data juga kekal sebagai vektor jangkitan utama. Pekerja mungkin secara tidak sengaja membuka lampiran berniat jahat yang menyamar sebagai invois, laporan atau komunikasi perniagaan. Fail-fail ini selalunya mengandungi makro berniat jahat, skrip terbenam atau pautan yang membawa kepada muat turun perisian hasad. Arkib termampat seperti fail ZIP atau RAR kerap digunakan untuk memintas perlindungan penapisan e-mel asas.

Kaedah jangkitan tambahan termasuk perisian hasad Trojan, perisian cetak rompak, alat pengaktifan haram, kemas kini perisian palsu dan platform muat turun yang tidak dipercayai. Dalam rangkaian yang tidak tersegmentasi dengan baik, satu titik akhir yang dijangkiti boleh menyebabkan pencerobohan meluas di seluruh organisasi dengan cepat.

Cabaran Penyulitan dan Pemulihan

Memulihkan fail yang disulitkan oleh BARADAI tanpa kerjasama penyerang secara amnya adalah tidak realistik. Ransomware ini menggunakan mekanisme kriptografi yang kuat yang tidak boleh dipintas tanpa akses kepada kunci penyahsulitan peribadi yang dikawal oleh penyerang. Melainkan terdapat kecacatan pelaksanaan yang serius dalam perisian hasad itu sendiri, pilihan penyahsulitan percuma tidak mungkin berlaku.

Profesional keselamatan siber sangat tidak menggalakkan pembayaran wang tebusan. Pelakon ancaman sering gagal menyediakan alat penyahsulitan yang berfungsi walaupun selepas pembayaran diterima. Dalam beberapa kes, mangsa menjadi sasaran berulang kerana penyerang mengenal pasti mereka sebagai organisasi yang sanggup mematuhi tuntutan pemerasan.

Walaupun penyingkiran ransomware daripada sistem yang dijangkiti adalah penting untuk mencegah aktiviti penyulitan tambahan, penyingkiran malware sahaja tidak dapat memulihkan fail yang telah dikunci. Strategi pemulihan yang paling boleh dipercayai ialah penggunaan sandaran bersih yang disimpan di luar talian atau dalam infrastruktur jauh yang selamat dan diasingkan daripada rangkaian utama.

Memperkukuhkan Pertahanan Terhadap BARADAI dan Ancaman Serupa

Organisasi boleh mengurangkan pendedahan mereka kepada ransomware dengan ketara dengan melaksanakan kawalan keselamatan berlapis dan mengekalkan amalan keselamatan siber yang berdisiplin. Pertahanan yang berkesan memerlukan perlindungan teknikal dan kesedaran pekerja.

Langkah-langkah perlindungan utama termasuk:

  • Menguatkuasakan dasar kata laluan yang kukuh dan pengesahan berbilang faktor, terutamanya untuk RDP dan perkhidmatan akses jauh yang lain.
  • Mengehadkan atau melumpuhkan akses RDP yang terdedah apabila boleh.
  • Mengekalkan sandaran luar talian dan berasaskan awan secara berkala yang diasingkan daripada sistem pengeluaran.
  • Menggunakan tampalan keselamatan dengan segera pada sistem pengendalian, aplikasi dan peranti rangkaian.
  • Menggunakan penyelesaian perlindungan titik akhir dan pemantauan rangkaian yang bereputasi baik yang mampu mengesan tingkah laku yang mencurigakan.
  • Segmentasi rangkaian untuk menghadkan pergerakan lateral semasa kompromi.
  • Melatih pekerja untuk mengenali e-mel pancingan data, lampiran berniat jahat dan taktik kejuruteraan sosial.

Selain langkah-langkah ini, organisasi harus menerima pakai strategi tindak balas insiden yang proaktif. Pemantauan berterusan, pemburuan ancaman, penilaian kerentanan dan ujian penembusan dapat membantu mengenal pasti kelemahan sebelum penyerang mengeksploitasinya. Mewujudkan dan melatih pelan tindak balas insiden juga membolehkan pasukan keselamatan bertindak balas dengan lebih berkesan semasa serangan ransomware, meminimumkan gangguan operasi dan kehilangan data.

Landskap Ancaman yang Semakin Berkembang

BARADAI menunjukkan bagaimana operasi ransomware telah berkembang menjadi perusahaan jenayah siber yang terancang dan sangat mengganggu. Dengan menggabungkan penyulitan yang kuat, kecurian data, tekanan psikologi dan pelbagai vektor jangkitan, penyerang memaksimumkan kemungkinan keuntungan kewangan sambil menyebabkan kerosakan teruk kepada mangsa.

Ketika kumpulan ransomware terus memperhalusi taktik mereka, mengekalkan kebersihan keselamatan siber yang mantap menjadi penting untuk organisasi dari semua saiz. Langkah keselamatan pencegahan, pendidikan pekerja, sandaran yang andal dan keupayaan tindak balas insiden yang pantas kekal sebagai pertahanan terkuat terhadap ancaman seperti BARADAI dan ekosistem ransomware MedusaLocker yang lebih luas.

System Messages

The following system messages may be associated with BARADAI Ransomware:

NETWORK SECURITY NOTIFICATION
YOUR PERSONAL ID: -
YOUR CORPORATE NETWORK HAS BEEN
COMPROMISED & ENCRYPTED
Your files are secured with military-grade encryption (RSA-4096 + AES-256)
WARNING: ANY ATTEMPT TO RESTORE FILES WITH THIRD-PARTY SOFTWARE WILL CAUSE PERMANENT DATA CORRUPTION. DO NOT MODIFY OR RENAME ENCRYPTED FILES.

We have successfully infiltrated your network and encrypted critical data. All compromised information including confidential documents, financial records, and personal data is securely stored on our private servers. This server will be permanently destroyed upon confirmation of your payment. Failure to comply will result in public release of all data to media outlets and data brokers.

We operate purely for financial gain, not to damage your operations. To verify our capability, we offer free decryption of 2–3 non-critical files as proof of our solution.

Contact us immediately for pricing and decryption software
EMAIL:
recovery1@salamati.vip
recovery1@amniyat.xyz

For secure communication, create a new account at: hxxps://protonmail[.]com

CONTACT US WITHIN 72 HOURS TO PREVENT PRICE INCREASE
TOR CHAT (24/7 SUPPORT):
hxxp://qd7pcafncosqfqu3ha6fcx4h6sr7tzwagzpcdcnytiw3b6varaeqv5yd[.]onion
qTox ID: -

hxxp://t33zoj4qwv455fog7qnb2azi5xcdxkixughmmduzbw2rtdgryqfbh6id[.]onion

Trending

Paling banyak dilihat

Memuatkan...