Allahu Akbar Ransomware er sandsynligvis en testudgivelse

ransomware

Ransomware-varianten kendt som Allahu Akbar blev identificeret af vores forskerhold under en undersøgelse af nyligt indsendte malware-prøver. Denne ondsindede software fungerer ved at kryptere data og efterfølgende kræve betaling til gengæld for at levere dekrypteringsnøglen.

I vores eksperimenteringsmiljø udførte Allahu Akbar ransomware kryptering af filer og ændrede deres filnavne. Specifikt tilføjede den en ".allahuakbar"-udvidelse til de originale filnavne. For eksempel blev en fil med navnet "1.jpg" ændret til "1.jpg.allahuakbar", og "2.png" blev ændret til "2.png.allahuakbar" og så videre.

Efter afslutning af krypteringsproceduren blev der genereret en løsesum med navnet "how_to_decrypt.txt". Indholdet af denne note indikerer, at ransomwaren sandsynligvis stadig er under udvikling. Notatet informerer ofret om kryptering af deres filer og forsikrer dem om, at angriberne har midlerne til at gendanne de låste data. Som en demonstration af deres evner tilbydes offeret chancen for at teste dekrypteringsprocessen på tre filer gratis.

For at fortsætte med dekryptering bliver offeret bedt om at foretage en løsesum ved hjælp af Bitcoin-kryptovalutaen. Notatet giver vejledning om igangsættelse af denne betaling, men de angivne kontaktoplysninger er ugyldige. Dette tyder på, at Allahu Akbar ransomware stadig er i gang med at blive udviklet.

Allahu Akbar Ransom Note bruger pladsholder kontaktoplysninger

Den komplette tekst i Allahu Akbar-løsesedlen lyder som følger:

Alle dine filer er blevet krypteret.

Fordi du er ligeglad med sikkerheden, hjælper vi, Allahu Akbar Team dig med at opbevare det sikkert.

Du kan sende 3 af dine krypterede filer, og vi dekrypterer dem gratis.

Du skal følge disse trin for at dekryptere dine filer:
1) Skriv på vores e-mail :test@test.com ( I tilfælde af intet svar inden for 24 timer, tjek din spam-mappe
eller skriv os til denne e-mail: test2@test.com)

2) Få Bitcoin (Du skal betale for dekryptering i Bitcoins.
Efter betaling sender vi dig værktøjet, der dekrypterer alle dine filer.)

Hvordan distribueres ransomware som Allahu Akbar almindeligvis online?

Distributionen af ransomware, herunder varianter som "Allahu Akbar," involverer typisk forskellige taktikker og teknikker, der udnytter sårbarheder, menneskelig adfærd og sikkerhedssvagheder. Jeg vil dog gerne præcisere, at udtrykket "Allahu Akbar" er en sætning, der bruges i islamiske bønner og ikke nødvendigvis har en direkte forbindelse til distribution af ransomware. Det er vigtigt ikke at lave uberettigede associationer mellem fagudtryk og kulturelle eller religiøse sætninger.

Generelt distribueres ransomware almindeligvis ved hjælp af følgende metoder:

  • Phishing-e-mails: Angribere sender ofte e-mails, der virker legitime, indeholdende ondsindede vedhæftede filer eller links. Disse e-mails kan efterligne velkendte virksomheder, banker eller offentlige organisationer, narre modtagere til at åbne den vedhæftede fil eller klikke på linket. Når der er klikket, udføres ransomware-nyttelasten.
  • Ondsindede links: Cyberkriminelle kan sende links via e-mails, sociale medier eller meddelelsesplatforme, der fører til inficerede websteder eller downloads. Disse links kan udgive sig som harmløse URL'er, men i sidste ende leverer ransomwaren til ofrets enhed.
  • Malvertising: Ondsindede reklamer kan injiceres på legitime websteder. Ved at klikke på disse annoncer kan det føre til drive-by-downloads, hvor ransomwaren i det stille downloades og udføres på ofrets system uden deres viden.
  • Udnyttelsessæt: Disse er ondsindede værktøjssæt, der retter sig mod kendte sårbarheder i softwareapplikationer. Hvis en brugers software ikke er opdateret, kan besøg på en inficeret hjemmeside føre til automatisk download og installation af ransomware.
  • Remote Desktop Protocol (RDP)-angreb: Angribere udnytter svage eller kompromitterede RDP-legitimationsoplysninger til at få uautoriseret adgang til et offers system. Når de først er inde, implementerer de ransomware.
  • Softwarebundt: Noget ransomware er bundtet med tilsyneladende legitim software eller downloads. Brugere, der downloader og installerer sådan software ubevidst, installerer også ransomwaren.
  • Drive-by-downloads: Blot at besøge et kompromitteret websted kan udløse en automatisk download og eksekvering af ransomware gennem sårbarheder i brugerens browser eller plugins.
  • USB og flytbare medier: Angribere kan inficere USB-drev eller andre flytbare medier med ransomware. Når det inficerede medie er forbundet til en computer, spredes ransomwaren.

August 18, 2023
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.