Adfuhbazi Ransomware sperrt alle Ihre Dateien

Bei unserer Analyse neuer Malware-Einsendungen stießen unsere Forscher auf Adfuhbazi, ein Ransomware-Programm der Snatch-Ransomware-Familie. Diese spezielle Schadsoftware verschlüsselt Dateien und fügt ihren Dateinamen die Erweiterung „.adfuhbazi“ hinzu. Beispielsweise würde eine Datei mit dem Namen „1.jpg“ in „1.jpg.adfuhbazi“ umgewandelt werden und „2.png“ würde zu „2.png.adfuhbazi“ usw. für alle verschlüsselten Dateien.

Nach dem Verschlüsselungsprozess wird ein Lösegeldschein mit dem Titel „HOW TO RESTORE YOUR ADFUHBAZI FILES.TXT“ generiert. Der Inhalt der Nachricht weist darauf hin, dass diese Ransomware in erster Linie auf große Organisationen und nicht auf einzelne Benutzer abzielt. Der an das Opfer als „Management“ adressierte Lösegeldschein informiert es darüber, dass seine Dateien verschlüsselt wurden und dass über 200 GB Daten aus dem kompromittierten Netzwerk extrahiert wurden. Zu den gestohlenen Daten gehören sensible Informationen wie Buchhaltungsdaten, vertrauliche Dokumente, Kundendatenbanken und persönliche Aufzeichnungen.

Der Hinweis rät ausdrücklich von der Verwendung von Entschlüsselungstools Dritter ab und betont, dass solche Tools die verschlüsselten Daten unwiederbringlich machen würden. Darüber hinaus dient die Nachricht als Warnung und weist darauf hin, dass die gestohlenen Daten wahrscheinlich öffentlich bekannt gegeben werden, wenn das Opfer die Angreifer nicht innerhalb von drei Tagen kontaktiert.

Adfuhbazi-Ransomware zielt auf Unternehmen ab

Der vollständige Text des von Adfuhbazi verwendeten Lösegeldscheins macht deutlich, dass die Ransomware auf Unternehmen abzielt. Die vollständige Notiz lautet wie folgt:

Sehr geehrtes Management!

Wir informieren Sie darüber, dass Ihr Netzwerk einem Penetrationstest unterzogen wurde, bei dem wir verschlüsselt haben
Ihre Dateien und hat mehr als 200 GB Ihrer Daten heruntergeladen, darunter:

Buchhaltung
Vertrauliche Dokumente
persönliche Daten
Kundendatenbanken

Wichtig! Versuchen Sie nicht, Dateien selbst zu entschlüsseln oder Dienstprogramme von Drittanbietern zu verwenden.
Das Programm, das sie entschlüsseln kann, ist unser Decryptor, den Sie bei den untenstehenden Kontakten anfordern können.
Jedes andere Programm kann nur Dateien beschädigen.

Bitte beachten Sie, dass wir uns das Recht vorbehalten, Ihre Dateien zu veröffentlichen, wenn wir innerhalb von 3 Tagen keine Antwort von Ihnen erhalten.

Kontaktiere uns:

777doctor@proton.me oder 777doctor@swisscows.email

Wie wird Ransomware wie Adfuhbazi auf Opfersystemen eingesetzt?

Der Einsatz von Ransomware wie Adfuhbazi auf den Systemen der Opfer erfordert typischerweise verschiedene Techniken und Strategien, die von Cyberkriminellen eingesetzt werden. Obwohl die spezifischen Methoden variieren können, finden Sie hier einen allgemeinen Überblick darüber, wie Ransomware häufig eingesetzt wird:

Phishing-E-Mails: Eine gängige Methode sind Phishing-E-Mails, bei denen Angreifer betrügerische E-Mails versenden, die sich als legitime Entitäten ausgeben oder bösartige Anhänge enthalten. Diese E-Mails können Empfänger dazu verleiten, infizierte Anhänge zu öffnen oder auf schädliche Links zu klicken, die dann den Ransomware-Download einleiten.

Exploit-Kits: Cyberkriminelle können Schwachstellen in Software, Betriebssystemen oder Webbrowsern ausnutzen, um Ransomware zu verbreiten. Sie nutzen Exploit-Kits, automatisierte Tools, die Sicherheitslücken identifizieren und ausnutzen können, sodass die Ransomware unbemerkt heruntergeladen und auf dem System des Opfers ausgeführt werden kann.

Malvertising: Schädliche Werbung, auch Malvertisement genannt, kann in legitime Websites oder Werbenetzwerke eingeschleust werden. Wenn Benutzer auf diese Anzeigen klicken, kann es sein, dass sie unwissentlich den Download und die Ausführung von Ransomware auslösen.

RDP-Angriffe (Remote Desktop Protocol): Angreifer können Systeme mit schwachen oder kompromittierten Remote Desktop Protocol-Konfigurationen ins Visier nehmen. Indem sie sich unbefugten Zugriff auf das System des Opfers verschaffen, können sie Ransomware manuell installieren und ausführen.

Software-Schwachstellen: Ransomware-Entwickler nutzen häufig Sicherheitslücken in häufig verwendeter Software aus. Wenn ein Benutzer seine Software nicht rechtzeitig aktualisiert, kann sein System diesen Schwachstellen ausgesetzt sein und die Installation von Ransomware ermöglichen.

Drive-by-Downloads: Schädlicher Code kann in kompromittierte oder bösartige Websites eingeschleust werden. Wenn Benutzer diese Websites besuchen, kann die Ransomware ohne ihr Wissen oder ihre Zustimmung heruntergeladen und ausgeführt werden.

Für Einzelpersonen und Organisationen ist es von entscheidender Bedeutung, robuste Sicherheitsmaßnahmen zu implementieren, wie z. B. die regelmäßige Aktualisierung der Software, die Verwendung sicherer Passwörter, den Einsatz von E-Mail-Filtersystemen und die Aufklärung der Benutzer über sichere Online-Praktiken, um das Risiko von Ransomware-Infektionen zu mindern.

May 19, 2023
Lade...

Cyclonis Backup Details & Terms

Mit dem Free Basic Cyclonis Backup-Plan erhalten Sie 2 GB Cloud-Speicherplatz mit voller Funktionalität! Keine Kreditkarte benötigt. Benötigen Sie mehr Stauraum? Kaufen Sie noch heute einen größeren Cyclonis Backup-Plan! Um mehr über unsere Richtlinien und Preise zu erfahren, sehen SieNutzungsbedingungen, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.