Adfuhbazi Ransomware låser alle dine filer

Under vores analyse af nye malware-indsendelser stødte vores forskere på Adfuhbazi, et ransomware-program, der tilhører Snatch ransomware-familien. Denne særlige ondsindede software krypterer filer og tilføjer en ".adfuhbazi"-udvidelse til deres filnavne. For eksempel vil en fil med navnet "1.jpg" blive transformeret til "1.jpg.adfuhbazi", og "2.png" bliver til "2.png.adfuhbazi" og så videre for alle krypterede filer.

Efter krypteringsprocessen genereres en løsesumseddel med titlen "Hvordan Gendanner DU DINE ADFUHBAZI FILES.TXT". Indholdet af meddelelsen indikerer, at denne ransomware primært er rettet mod store organisationer frem for individuelle brugere. Løsesedlen, adresseret til offeret som "ledelse", informerer dem om, at deres filer er blevet krypteret, og at over 200 GB data er blevet udtrukket fra det kompromitterede netværk. De stjålne data omfatter følsomme oplysninger såsom regnskabsdata, fortrolige dokumenter, klientdatabaser og personlige optegnelser.

Notatet fraråder udtrykkeligt at bruge tredjeparts dekrypteringsværktøjer, idet det understreges, at sådanne værktøjer vil gøre de krypterede data uigenkaldelige. Desuden fungerer meddelelsen som en advarsel, der siger, at hvis offeret undlader at kontakte angriberne inden for tre dage, vil de stjålne data sandsynligvis blive offentliggjort.

Adfuhbazi Ransomware målrettet mod virksomheder

Den fulde tekst af løsesumsedlen, der bruges af Adfuhbazi, gør det klart, at løsesumwaren er rettet mod virksomheder. Den fulde note lyder som følger:

Kære ledelse!

Vi informerer dig om, at dit netværk har gennemgået en penetrationstest, hvorunder vi krypterede
dine filer og downloadet mere end 200 GB af dine data, inklusive:

Regnskab
Fortrolige dokumenter
Personlig data
Kundedatabaser

Vigtig! Forsøg ikke selv at dekryptere filer eller bruge tredjepartsværktøjer.
Programmet, der kan dekryptere dem, er vores dekryptering, som du kan anmode om fra nedenstående kontaktpersoner.
Ethvert andet program kan kun beskadige filer.

Vær opmærksom på, at hvis vi ikke modtager et svar fra dig inden for 3 dage, forbeholder vi os retten til at offentliggøre dine filer.

Kontakt os:

777doctor@proton.me eller 777doctor@swisscows.email

Hvordan er ransomware som Adfuhbazi implementeret på offersystemer?

Udrulningen af ransomware som Adfuhbazi på offersystemer involverer typisk forskellige teknikker og strategier, der anvendes af cyberkriminelle. Selvom de specifikke metoder kan variere, er her en generel oversigt over, hvordan ransomware er almindeligt implementeret:

Phishing-e-mails: En almindelig metode er gennem phishing-e-mails, hvor angribere sender vildledende e-mails, der efterligner legitime enheder eller indeholder ondsindede vedhæftede filer. Disse e-mails kan narre modtagere til at åbne inficerede vedhæftede filer eller klikke på ondsindede links, som derefter starter download af ransomware.

Udnyttelsessæt: Cyberkriminelle kan udnytte sårbarheder i software, operativsystemer eller webbrowsere til at levere ransomware. De bruger udnyttelsessæt, som er automatiserede værktøjer, der kan identificere og udnytte sikkerhedssvagheder, hvilket gør det muligt for ransomware at blive downloadet og eksekveret på offerets system.

Malvertising: Ondsindede annoncer, også kendt som malvertisements, kan injiceres på legitime websteder eller annoncenetværk. Når brugere klikker på disse annoncer, kan de ubevidst udløse download og eksekvering af ransomware.

Remote Desktop Protocol (RDP)-angreb: Angribere kan angribe systemer med svage eller kompromitterede Remote Desktop Protocol-konfigurationer. Ved at få uautoriseret adgang til ofrets system, kan de manuelt installere og udføre ransomware.

Softwaresårbarheder: Ransomware-udviklere udnytter ofte sikkerhedssårbarheder i almindeligt brugt software. Hvis en bruger undlader at opdatere deres software med det samme, kan det efterlade deres system udsat for disse sårbarheder, hvilket gør det muligt at installere ransomware.

Drive-by-downloads: Ondsindet kode kan injiceres på kompromitterede eller ondsindede websteder. Når brugere besøger disse websteder, kan ransomware downloades og udføres uden deres viden eller samtykke.

Det er afgørende for enkeltpersoner og organisationer at implementere robuste sikkerhedsforanstaltninger, såsom regelmæssig opdatering af software, brug af stærke adgangskoder, anvendelse af e-mail-filtreringssystemer og oplæring af brugere om sikker online-praksis, for at mindske risikoen for ransomware-infektioner.

May 19, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.