ADMON ransomware bloqueará su sistema

ransomware

Mientras examinaba los envíos de nuevos archivos de malware, nuestro equipo de investigadores de malware se encontró con el ransomware ADMON, que presenta características distintivas. Este ransomware cifra los archivos y modifica sus nombres agregando la extensión ".ADMON". Además, deja una nota de rescate con la etiqueta "RESTORE_FILES_INFO.txt".

Por ejemplo, un archivo llamado originalmente "1.jpg" se transformaría en "1.jpg.ADMON", mientras que "2.png" se convertiría en "2.png.ADMON", y así sucesivamente.

La nota de rescate sirve para informar a las víctimas sobre el alcance del ataque en su red. Afirma que sus computadoras y servidores han sido bloqueados, y sus datos privados han sido extraídos por los atacantes. Los datos robados abarcan varios tipos, como contratos, información de clientes, datos financieros, registros de recursos humanos, bases de datos y más.

Para obligar a las víctimas a cumplir con sus demandas, los atacantes amenazan con exponer públicamente todos los datos adquiridos a menos que las víctimas establezcan contacto dentro de un plazo de tres días. La nota concluye brindando instrucciones sobre cómo llegar a los atacantes y describe los beneficios que recibirían las víctimas si cumplen. Estos beneficios incluyen el descifrado completo de sus máquinas, la eliminación de sus datos de los servidores de los atacantes, recomendaciones para fortalecer el perímetro de su red y una garantía de confidencialidad completa con respecto al incidente.

ADMON utiliza una nota de rescate demasiado larga

El texto completo de la nota de rescate de ADMON es el siguiente:

¿Qué pasó?

Su red fue ATAQUEADA, sus computadoras y servidores fueron BLOQUEADOS,
Tus datos privados fueron DESCARGADOS:

  • Contratos
  • datos de los clientes
  • Finanzas
  • HORA
  • bases de datos
  • Y más otros…

¿Qué significa?

Significa que pronto los medios de comunicación, sus socios y clientes CONOCERÁN su PROBLEMA.

¿Cómo se puede evitar?

Para evitar este problema,
debe PONERSE EN CONTACTO CON NOSOTROS a más tardar dentro de los 3 DÍAS y concluir el ACUERDO de recuperación de datos y reparación de incumplimientos.

¿Qué pasa si no me comunico contigo en 3 días?

Si no nos contacta en los próximos 3 DÍAS comenzaremos la publicación de DATOS.
Publicaremos información sobre la piratería de su empresa en nuestro twitter hxxps://twitter.com/RobinHoodLeaks o hxxps://www.gettr.com/user/robinhoodleaks
¡TODOS LOS CLINTS APRENDERÁN ACERCA DE SU HACKEO Y FUGA DE DATOS! ¡LA REPUTACIÓN DE SU EMPRESA SERÁ DAÑOSADA!

Puedo manejarlo solo

Es su DERECHO, pero en este caso todos sus datos serán publicados para USO público.

¡No temo tus amenazas!

Esa no es la amenaza, sino el algoritmo de nuestras acciones.
Si tiene cientos de millones de dólares NO DESEADOS, no hay nada que TEMER por usted.
Esa es la CANTIDAD EXACTA de dinero que gastará en recuperación y pagos debido a la PUBLICACIÓN.
Te estás exponiendo a enormes sanciones con juicios y el gobierno si ambos no llegamos a un acuerdo.
Lo hemos visto antes casos con costos multimillonarios en multas y juicios,
sin mencionar la reputación de la empresa y la pérdida de confianza de los clientes y los medios de comunicación que llaman sin parar para obtener respuestas.

¡Me has convencido!

Entonces necesita CONTACTARNOS, hay pocas maneras de HACER eso.

---Método seguro---

a) Descargue un cliente qTOX: hxxps://tox.chat/download.html
b) Instale el cliente qTOX y registre la cuenta
c) Agregue nuestro qTOX ID: 671263E7BC06103C77146A5ABB802A63 F53A42B4C4766329A5F04D2660C99A3611635CC36B3A
d) Escríbanos extensión de sus archivos encriptados .ADMON

Nuestro SOPORTE EN VIVO está listo para AYUDARTE en este chat.

¿Qué obtendré en caso de acuerdo?

OBTENDRÁ DESCRIPCIÓN completa de sus máquinas en la red, ELIMINACIÓN de sus datos de nuestros servidores,
RECOMENDACIONES para asegurar el perímetro de su red.

Y la TOTAL CONFIDENCIALIDAD SOBRE EL INCIDENTE.

¿Cómo se distribuye en línea el ransomware como ADMON?

Estos son algunos de los métodos más comunes utilizados para distribuir ransomware como ADMON:

  • Correos electrónicos de phishing: los ciberdelincuentes envían correos electrónicos engañosos que parecen legítimos, a menudo haciéndose pasar por organizaciones o personas de confianza. Estos correos electrónicos pueden contener archivos adjuntos maliciosos o incluir enlaces a sitios web que alojan ransomware. Una vez que los usuarios interactúan con estos elementos, el ransomware se descarga y ejecuta en sus sistemas.
  • Sitios web maliciosos: los atacantes pueden crear sitios web maliciosos o comprometer los legítimos para distribuir ransomware. Los usuarios desprevenidos pueden visitar estos sitios web o hacer clic en anuncios maliciosos, lo que lleva a la descarga e instalación automáticas del ransomware en sus dispositivos.
  • Kits de explotación: los ciberdelincuentes pueden utilizar kits de explotación, que son herramientas que aprovechan las vulnerabilidades en el software o los sistemas operativos. Cuando los usuarios visitan sitios web comprometidos, el kit de explotación escanea su sistema en busca de vulnerabilidades e implementa el ransomware si se encuentra una vulnerabilidad adecuada.
  • Ataques de protocolo de escritorio remoto (RDP): el ransomware también se puede distribuir mediante la explotación de conexiones RDP débiles o mal protegidas. Los atacantes pueden obtener acceso no autorizado a un sistema a través de RDP e instalar manualmente el ransomware o usar herramientas automatizadas para implementarlo.

Es importante tener en cuenta que los métodos de distribución de ransomware evolucionan con el tiempo a medida que los ciberdelincuentes adaptan sus tácticas. Para mantenerse protegido, es crucial mantener el software de seguridad actualizado, tener cuidado al abrir archivos adjuntos de correo electrónico o hacer clic en enlaces, actualizar regularmente su sistema operativo y aplicaciones, e implementar prácticas de seguridad sólidas, como usar contraseñas complejas y habilitar dos factores. autenticación.

May 17, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.