Το Adfuhbazi Ransomware θα κλειδώσει όλα τα αρχεία σας

Κατά την ανάλυσή μας για νέες υποβολές κακόβουλου λογισμικού, οι ερευνητές μας βρήκαν το Adfuhbazi, ένα πρόγραμμα ransomware που ανήκει στην οικογένεια ransomware Snatch. Το συγκεκριμένο κακόβουλο λογισμικό κρυπτογραφεί αρχεία και προσθέτει μια επέκταση ".adfuhbazi" στα ονόματα των αρχείων τους. Για παράδειγμα, ένα αρχείο με το όνομα "1.jpg" θα μετατραπεί σε "1.jpg.adfuhbazi" και το "2.png" θα γίνει "2.png.adfuhbazi" και ούτω καθεξής για όλα τα κρυπτογραφημένα αρχεία.

Μετά τη διαδικασία κρυπτογράφησης, δημιουργείται ένα σημείωμα λύτρων με τίτλο "HOW TO Restore YOUR ADFUHBAZI FILES.TXT". Τα περιεχόμενα του μηνύματος δείχνουν ότι αυτό το ransomware στοχεύει κυρίως μεγάλους οργανισμούς και όχι μεμονωμένους χρήστες. Το σημείωμα λύτρων, που απευθύνεται στο θύμα ως «διαχείριση», το ενημερώνει ότι τα αρχεία του έχουν κρυπτογραφηθεί και ότι πάνω από 200 GB δεδομένων έχουν εξαχθεί από το παραβιασμένο δίκτυο. Τα κλεμμένα δεδομένα περιλαμβάνουν ευαίσθητες πληροφορίες, όπως λογιστικά δεδομένα, εμπιστευτικά έγγραφα, βάσεις δεδομένων πελατών και προσωπικά αρχεία.

Η σημείωση συμβουλεύει ρητά να μην χρησιμοποιείτε εργαλεία αποκρυπτογράφησης τρίτων, τονίζοντας ότι τέτοια εργαλεία θα καθιστούσαν τα κρυπτογραφημένα δεδομένα μη ανακτήσιμα. Επιπλέον, το μήνυμα χρησιμεύει ως προειδοποίηση, δηλώνοντας ότι εάν το θύμα δεν επικοινωνήσει με τους εισβολείς εντός τριών ημερών, τα κλεμμένα δεδομένα είναι πιθανό να αποκαλυφθούν δημόσια.

Adfuhbazi Ransomware που στοχεύει επιχειρήσεις

Το πλήρες κείμενο του σημειώματος λύτρων που χρησιμοποιήθηκε από το Adfuhbazi καθιστά σαφές ότι το ransomware στοχεύει επιχειρήσεις. Το πλήρες σημείωμα έχει ως εξής:

Αγαπητή Διοίκηση!

Σας ενημερώνουμε ότι το δίκτυό σας έχει υποβληθεί σε δοκιμή διείσδυσης, κατά τη διάρκεια του οποίου κάναμε κρυπτογράφηση
τα αρχεία σας και κατεβάσατε περισσότερα από 200 GB των δεδομένων σας, συμπεριλαμβανομένων:

Λογιστική
Εμπιστευτικά έγγραφα
Προσωπικά δεδομένα
Βάσεις δεδομένων πελατών

Σπουδαίος! Μην προσπαθήσετε να αποκρυπτογραφήσετε αρχεία μόνοι σας ή χρησιμοποιώντας βοηθητικά προγράμματα τρίτων.
Το πρόγραμμα που μπορεί να τα αποκρυπτογραφήσει είναι ο αποκρυπτογραφητής μας, τον οποίο μπορείτε να ζητήσετε από τις παρακάτω επαφές.
Οποιοδήποτε άλλο πρόγραμμα μπορεί να βλάψει μόνο αρχεία.

Λάβετε υπόψη ότι εάν δεν λάβουμε απάντηση από εσάς εντός 3 ημερών, διατηρούμε το δικαίωμα να δημοσιεύσουμε τα αρχεία σας.

Επικοινωνήστε μαζί μας:

777doctor@proton.me ή 777doctor@swisscows.email

Πώς αναπτύσσεται το Ransomware όπως το Adfuhbazi σε συστήματα θυμάτων;

Η ανάπτυξη ransomware όπως το Adfuhbazi σε συστήματα θυμάτων περιλαμβάνει συνήθως διάφορες τεχνικές και στρατηγικές που χρησιμοποιούνται από εγκληματίες του κυβερνοχώρου. Αν και οι συγκεκριμένες μέθοδοι μπορεί να διαφέρουν, ακολουθεί μια γενική επισκόπηση του τρόπου με τον οποίο αναπτύσσεται συνήθως το ransomware:

Ηλεκτρονικά μηνύματα ηλεκτρονικού ψαρέματος (phishing emails): Μια κοινή μέθοδος είναι μέσω email ηλεκτρονικού ψαρέματος, όπου οι εισβολείς στέλνουν παραπλανητικά μηνύματα ηλεκτρονικού ταχυδρομείου που υποδύονται νόμιμες οντότητες ή περιέχουν κακόβουλα συνημμένα. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου ενδέχεται να εξαπατήσουν τους παραλήπτες ώστε να ανοίξουν μολυσμένα συνημμένα ή να κάνουν κλικ σε κακόβουλους συνδέσμους, οι οποίοι στη συνέχεια ξεκινούν τη λήψη ransomware.

Κιτ εκμετάλλευσης: Οι εγκληματίες του κυβερνοχώρου μπορούν να εκμεταλλευτούν ευπάθειες σε λογισμικό, λειτουργικά συστήματα ή προγράμματα περιήγησης ιστού για την παροχή ransomware. Χρησιμοποιούν κιτ εκμετάλλευσης, τα οποία είναι αυτοματοποιημένα εργαλεία που μπορούν να εντοπίσουν και να εκμεταλλευτούν τις αδυναμίες ασφάλειας, επιτρέποντας στο ransomware να ληφθεί και να εκτελεστεί αθόρυβα στο σύστημα του θύματος.

Κακόβουλες διαφημίσεις: Οι κακόβουλες διαφημίσεις, γνωστές και ως κακόβουλες διαφημίσεις, μπορούν να εισαχθούν σε νόμιμους ιστότοπους ή δίκτυα διαφημίσεων. Όταν οι χρήστες κάνουν κλικ σε αυτές τις διαφημίσεις, ενδέχεται να ενεργοποιήσουν εν αγνοία τους τη λήψη και την εκτέλεση του ransomware.

Επιθέσεις πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας (RDP): Οι εισβολείς ενδέχεται να στοχεύουν συστήματα με αδύναμες ή υποβαθμισμένες διαμορφώσεις πρωτοκόλλου απομακρυσμένης επιφάνειας εργασίας. Αποκτώντας μη εξουσιοδοτημένη πρόσβαση στο σύστημα του θύματος, μπορούν να εγκαταστήσουν και να εκτελέσουν χειροκίνητα ransomware.

Ευπάθειες λογισμικού: Οι προγραμματιστές ransomware συχνά εκμεταλλεύονται τις ευπάθειες ασφαλείας σε λογισμικό που χρησιμοποιείται συνήθως. Εάν ένας χρήστης αποτύχει να ενημερώσει αμέσως το λογισμικό του, μπορεί να αφήσει το σύστημά του εκτεθειμένο σε αυτά τα τρωτά σημεία, επιτρέποντας την εγκατάσταση ransomware.

Λήψεις Drive-by: Κακόβουλος κώδικας μπορεί να εισαχθεί σε παραβιασμένους ή κακόβουλους ιστότοπους. Όταν οι χρήστες επισκέπτονται αυτούς τους ιστότοπους, το ransomware μπορεί να ληφθεί και να εκτελεστεί χωρίς τη γνώση ή τη συγκατάθεσή τους.

Είναι ζωτικής σημασίας για τα άτομα και τους οργανισμούς να εφαρμόζουν ισχυρά μέτρα ασφαλείας, όπως η τακτική ενημέρωση λογισμικού, η χρήση ισχυρών κωδικών πρόσβασης, η χρήση συστημάτων φιλτραρίσματος email και η εκπαίδευση των χρηστών σχετικά με ασφαλείς διαδικτυακές πρακτικές, για τον μετριασμό του κινδύνου μολύνσεων από ransomware.

May 19, 2023
Φόρτωση...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.