Rajah Ransomware demande une rançon Bitcoin
Lors de notre analyse des nouvelles soumissions de fichiers, notre équipe de recherche est tombée sur le rançongiciel Rajah, un programme malveillant appartenant à la famille des rançongiciels Makop. Ce type spécifique de logiciel malveillant est conçu dans le but de crypter les données et d'extorquer un paiement en échange d'un décryptage.
En testant le rançongiciel Rajah sur notre système, nous avons observé qu'il cryptait les fichiers et modifiait leurs titres en ajoutant un identifiant distinct attribué à chaque victime, l'adresse e-mail des cybercriminels et l'extension ".rajah". Par exemple, un fichier initialement nommé "1.jpg" serait transformé en "1.jpg.[2AF20FA3].[rajah@airmail.cc].rajah". De plus, le ransomware crée une note de rançon intitulée "+README-WARNING+.txt".
La note de rançon sert de demande de paiement, soulignant que les fichiers de la victime ont été cryptés et ne peuvent être restaurés que par les attaquants. Il met explicitement en garde contre toute tentative d'utilisation d'un logiciel antivirus ou d'outils de récupération tiers, car de telles actions rendraient les fichiers définitivement indéchiffrables, entraînant une perte de données irréversible. La victime est informée que le processus de décryptage nécessite le paiement d'une rançon en crypto-monnaie Bitcoin, dont le montant précis n'est pas précisé.
Rajah Ransom Note ne répertorie aucune rançon BTC spécifique
Le texte complet de la note de rançon Rajah se lit comme suit :
XXX Vos données ont été cryptées XXX
Pour restaurer vos données, écrivez à rajah@airmail.cc
VEUILLEZ LIRE ATTENTIVEMENT LE TEXTE CI-DESSOUS !!!
- Personne ne retournera vos données sauf nous (ne faites pas confiance aux tiers)
- Les programmes antivirus et de récupération corrompent définitivement vos données (même nous ne pouvons pas vous les restaurer !)
- Le paiement pour la récupération de vos données se fait en BITCOIN (BTC) !!! BITCOIN SEULEMENT !!!
- Vous pouvez acheter BITCOIN (BTC) sur le site hxxps://www.binance.com/fr (Passez une simple inscription en suivant les instructions sur le site puis achetez BITCOIN (BTC)
Si vous avez lu le texte ci-dessus et que vous avez besoin de vos données, il est temps de nous écrire.
Comment un rançongiciel comme Rajah peut-il pénétrer dans votre système ?
Il existe plusieurs façons courantes par lesquelles un rançongiciel comme Rajah peut s'infiltrer dans votre système :
- E-mails d'hameçonnage : les cybercriminels distribuent souvent des rançongiciels par le biais d'e-mails d'hameçonnage. Ils élaborent des e-mails qui semblent légitimes et convainquent les destinataires de cliquer sur des liens malveillants ou de télécharger des pièces jointes infectées. Une fois ouvert, le logiciel malveillant accède au système et commence à chiffrer les fichiers.
- Téléchargements malveillants : les ransomwares peuvent être associés à des téléchargements apparemment inoffensifs à partir de sites Web non fiables ou déguisés en mises à jour logicielles légitimes. Lorsque les utilisateurs téléchargent et exécutent sans le savoir ces fichiers malveillants, le rançongiciel prend le contrôle du système.
- Exploitation des vulnérabilités logicielles : les cybercriminels exploitent les vulnérabilités des systèmes d'exploitation, des logiciels ou des plug-ins pour diffuser des rançongiciels. Si votre système n'est pas à jour avec les derniers correctifs de sécurité, il devient plus sensible à de telles attaques.
- Téléchargements intempestifs : la visite de sites Web compromis ou malveillants peut entraîner des téléchargements intempestifs, où des logiciels malveillants sont automatiquement téléchargés et installés sans intervention de l'utilisateur. Cela peut se produire par le biais de kits d'exploitation qui ciblent les vulnérabilités des navigateurs Web ou des plug-ins.
- Périphériques externes infectés : les rançongiciels peuvent se propager via des périphériques externes infectés tels que des clés USB ou des disques durs externes. Lorsque ces appareils sont connectés à votre système, le logiciel malveillant peut lancer son processus de cryptage.





