Threat Database Ransomware Rajah Rançongiciel

Rajah Rançongiciel

Le menaçant Rajah Ransomware, créé par des cybercriminels, a été conçu pour crypter les données et extorquer les victimes contre paiement. Lors de l'infection d'un système, le Rajah Ransomware procède au cryptage de nombreux types de fichiers. Chaque fichier verrouillé aura l'extension ".rajah" ajoutée à son nom, ainsi qu'un identifiant unique attribué à chaque victime et l'adresse e-mail des attaquants, comme "rajah@airmail.cc". Par exemple, un fichier initialement nommé « 1.pdf » apparaîtrait sous la forme « 1.pdf.[2AF30FA3].[rajah@airmail.cc].rajah » après le cryptage. De plus, le Rajah Ransomware génère une note de rançon nommée '+README-WARNING+.txt' pour informer les victimes de l'attaque. Cette menace particulière de ransomware appartient à la famille des ransomwares Makop.

Les victimes du Rajan Ransomware perdront l'accès à leurs données

Le message de Rajan Ransomware demandant une rançon indique explicitement que les fichiers de la victime ont été cryptés, soulignant que seuls les attaquants possèdent les moyens de restaurer les données compromises. La note met en garde contre toute tentative d'utilisation d'un logiciel anti-malware ou d'outils de récupération tiers, car de telles actions rendraient les fichiers définitivement indéchiffrables, entraînant une perte de données irréversible. Pour récupérer l'accès aux fichiers cryptés, la victime est invitée à effectuer un paiement de rançon en crypto-monnaie Bitcoin, bien que le montant exact ne soit pas précisé.

Le décryptage des fichiers est généralement impossible sans l'intervention des cybercriminels eux-mêmes. Cependant, même si les demandes de rançon sont satisfaites, les victimes n'obtiennent souvent pas les clés ou le logiciel de décryptage promis. Par conséquent, il est fortement déconseillé de se conformer aux demandes de rançon, car il n'y a aucune garantie de récupération réussie des données, et le paiement de la rançon ne sert qu'à soutenir des activités illégales.

La suppression du Raja Ransomware du système d'exploitation empêchera tout autre chiffrement d'avoir lieu. Cependant, il est crucial de comprendre que la suppression du rançongiciel ne restaurera pas les fichiers qui ont déjà été compromis et chiffrés.

Mettre en œuvre des mesures de sécurité efficaces contre les menaces de ransomware

Pour protéger les données et les appareils contre les attaques de ransomwares, les utilisateurs peuvent suivre plusieurs mesures importantes :

  • Gardez le logiciel à jour : mettez régulièrement à jour tous les systèmes d'exploitation, les applications logicielles et les programmes antivirus/anti-malware. Les mises à jour sont souvent porteuses de correctifs de sécurité qui corrigent les vulnérabilités exploitées par les ransomwares.
  • Installez un logiciel de sécurité robuste : utilisez un logiciel anti-malware réputé sur tous les appareils. Assurez-vous que l'analyse en temps réel et les mises à jour automatiques sont activées pour une protection complète.
  • Faites preuve de prudence avec les pièces jointes et les liens des e-mails : méfiez-vous des e-mails suspects, en particulier ceux contenant des pièces jointes ou des liens inattendus. Évitez d'accéder aux pièces jointes ou de cliquer sur des liens provenant de sources inconnues ou non fiables.
  • Pratiquez une navigation Internet sécurisée : faites preuve de prudence lorsque vous visitez des sites Web, en particulier ceux de nature douteuse ou connus pour diffuser du contenu malveillant. Méfiez-vous des pop-ups et évitez de télécharger des fichiers provenant de sources non fiables.
  • Sauvegardez régulièrement les données : mettez en œuvre une stratégie de sauvegarde robuste qui inclut la création de sauvegardes fréquentes des fichiers importants et leur stockage dans des emplacements séparés, tels que des disques durs externes ou un stockage en nuage. Les sauvegardes hors ligne sont particulièrement efficaces pour se protéger contre les attaques de ransomwares.
  • Utilisez des mots de passe forts et uniques : créez des mots de passe forts et évitez de les réutiliser sur plusieurs comptes. Envisagez l'utilisation d'un gestionnaire de mots de passe pour stocker et gérer les mots de passe en toute sécurité.
  • Soyez prudent avec le protocole RDP (Remote Desktop Protocol) : si vous utilisez RDP, appliquez des mots de passe forts, activez l'authentification à deux facteurs (2FA) et limitez l'accès aux utilisateurs autorisés uniquement. Examinez régulièrement les journaux RDP pour toute activité suspecte.
  • Éduquez et formez les utilisateurs : Fournissez une formation de sensibilisation à la cybersécurité à tous les utilisateurs, en mettant l'accent sur les risques d'attaques de ransomwares et en les éduquant sur les pratiques informatiques sûres, comme éviter les sites Web et les e-mails suspects.

En suivant ces pratiques, les utilisateurs peuvent considérablement renforcer leurs défenses contre les attaques de ransomwares et réduire le risque d'être victimes de telles menaces nuisibles.

La note de rançon laissée aux victimes du Rajah Ransomware indique ce qui suit :

'XXX Your data has been encrypted XXX

To restore your data, write to rajah@airmail.cc

PLEASE READ THE TEXT BELOW VERY CAREFULLY!!!

1. No one will return your data except us (do not trust third parties)

2. Antivirus and recovery programs will permanently corrupt your data (Even we can't restore it to you!)

3. Payment for the recovery of your data is made in BITCOIN (BTC) !!! BITCOIN ONLY!!!

4. You can buy BITCOIN (BTC) on the website hxxps://www.binance.com/en (Pass a simple registration following the instructions on the site and then purchase BITCOIN (BTC)

If you have read the text above and you need your data, it's time to write to us.'

Tendance

Le plus regardé

Chargement...