Adfuhbazi ransomware bloqueará todos sus archivos

Durante nuestro análisis de nuevos envíos de malware, nuestros investigadores se encontraron con Adfuhbazi, un programa de ransomware que pertenece a la familia de ransomware Snatch. Este software malicioso en particular cifra los archivos y agrega una extensión ".adfuhbazi" a sus nombres de archivo. Por ejemplo, un archivo llamado "1.jpg" se transformaría en "1.jpg.adfuhbazi" y "2.png" se convertiría en "2.png.adfuhbazi", y así sucesivamente para todos los archivos cifrados.

Después del proceso de cifrado, se genera una nota de rescate titulada "CÓMO RESTAURAR SUS ARCHIVOS ADFUHBAZI.TXT". El contenido del mensaje indica que este ransomware se dirige principalmente a grandes organizaciones en lugar de usuarios individuales. La nota de rescate, dirigida a la víctima como "administración", les informa que sus archivos han sido encriptados y que se han extraído más de 200 GB de datos de la red comprometida. Los datos robados incluyen información confidencial, como datos contables, documentos confidenciales, bases de datos de clientes y registros personales.

La nota desaconseja explícitamente el uso de herramientas de descifrado de terceros, y enfatiza que tales herramientas harían que los datos cifrados fueran irrecuperables. Además, el mensaje sirve como advertencia, indicando que si la víctima no se pone en contacto con los atacantes dentro de los tres días, es probable que los datos robados se divulguen públicamente.

Adfuhbazi ransomware dirigido a empresas

El texto completo de la nota de rescate utilizada por Adfuhbazi deja en claro que el ransomware se dirige a las empresas. La nota completa dice así:

Estimada Gerencia!

Le informamos que su red ha sido sometida a una prueba de penetración, durante la cual ciframos
sus archivos y descargó más de 200 GB de sus datos, incluidos:

Contabilidad
Documentos confidenciales
Información personal
Bases de datos de clientes

¡Importante! No intente descifrar archivos usted mismo o utilizando utilidades de terceros.
El programa que puede descifrarlos es nuestro descifrador, que puede solicitar a los contactos a continuación.
Cualquier otro programa solo puede dañar archivos.

Tenga en cuenta que si no recibimos una respuesta de usted dentro de los 3 días, nos reservamos el derecho de publicar sus archivos.

Contáctenos:

777doctor@proton.me o 777doctor@swisscows.email

¿Cómo se implementa ransomware como Adfuhbazi en los sistemas de las víctimas?

La implementación de ransomware como Adfuhbazi en los sistemas de las víctimas suele implicar varias técnicas y estrategias empleadas por los ciberdelincuentes. Si bien los métodos específicos pueden variar, aquí hay una descripción general de cómo se implementa comúnmente el ransomware:

Correos electrónicos de phishing: un método común es a través de correos electrónicos de phishing, donde los atacantes envían correos electrónicos engañosos que se hacen pasar por entidades legítimas o que contienen archivos adjuntos maliciosos. Estos correos electrónicos pueden engañar a los destinatarios para que abran archivos adjuntos infectados o hagan clic en enlaces maliciosos, que luego inician la descarga del ransomware.

Kits de explotación: los ciberdelincuentes pueden explotar vulnerabilidades en software, sistemas operativos o navegadores web para entregar ransomware. Utilizan kits de explotación, que son herramientas automatizadas que pueden identificar y explotar las debilidades de seguridad, lo que permite que el ransomware se descargue y ejecute silenciosamente en el sistema de la víctima.

Publicidad maliciosa: los anuncios maliciosos, también conocidos como publicidad maliciosa, se pueden inyectar en sitios web o redes publicitarias legítimos. Cuando los usuarios hacen clic en estos anuncios, pueden desencadenar, sin saberlo, la descarga y ejecución de ransomware.

Ataques de protocolo de escritorio remoto (RDP): los atacantes pueden apuntar a sistemas con configuraciones de protocolo de escritorio remoto débiles o comprometidas. Al obtener acceso no autorizado al sistema de la víctima, pueden instalar y ejecutar ransomware manualmente.

Vulnerabilidades de software: los desarrolladores de ransomware a menudo aprovechan las vulnerabilidades de seguridad en el software de uso común. Si un usuario no actualiza su software rápidamente, puede dejar su sistema expuesto a estas vulnerabilidades, lo que permite la instalación de ransomware.

Descargas no autorizadas: se puede inyectar código malicioso en sitios web comprometidos o maliciosos. Cuando los usuarios visitan estos sitios web, el ransomware puede descargarse y ejecutarse sin su conocimiento o consentimiento.

Es fundamental que las personas y las organizaciones implementen medidas de seguridad sólidas, como la actualización periódica del software, el uso de contraseñas seguras, el empleo de sistemas de filtrado de correo electrónico y la educación de los usuarios sobre prácticas seguras en línea para mitigar el riesgo de infecciones de ransomware.

May 19, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.