Allahu Akbar Ransomware es probablemente una versión de prueba

ransomware

Nuestro equipo de investigación identificó la variante de ransomware conocida como Allahu Akbar durante una investigación de muestras de malware enviadas recientemente. Este software malicioso opera encriptando datos y posteriormente exigiendo el pago a cambio de proporcionar la clave de descifrado.

En nuestro entorno de experimentación, el ransomware Allahu Akbar llevó a cabo el cifrado de archivos y modificó sus nombres de archivo. Específicamente, agregó una extensión ".allahuakbar" a los nombres de archivo originales. Por ejemplo, un archivo llamado "1.jpg" se modificó a "1.jpg.allahuakbar", y "2.png" se cambió a "2.png.allahuakbar", y así sucesivamente.

Una vez finalizado el procedimiento de cifrado, se generó una nota de rescate denominada "how_to_decrypt.txt". El contenido de esta nota indica que es probable que el ransomware aún esté en desarrollo. La nota informa a la víctima sobre el cifrado de sus archivos y les asegura que los atacantes poseen los medios para restaurar los datos bloqueados. Como demostración de su capacidad, se ofrece a la víctima la oportunidad de probar el proceso de descifrado en tres archivos de forma gratuita.

Para continuar con el descifrado, se le indica a la víctima que realice un pago de rescate utilizando la criptomoneda Bitcoin. La nota proporciona orientación sobre cómo iniciar este pago, pero los datos de contacto proporcionados no son válidos. Esto sugiere que el ransomware Allahu Akbar todavía está en proceso de desarrollo.

La nota de rescate de Allahu Akbar utiliza información de contacto de marcador de posición

El texto completo de la nota de rescate de Allahu Akbar dice lo siguiente:

Todos sus archivos han sido encriptados.

Debido a que no le importa la seguridad, nosotros, el equipo de Allahu Akbar, lo ayudamos a almacenarlos de manera segura.

Puede enviar 3 de sus archivos cifrados y los desciframos de forma gratuita.

Debe seguir estos pasos para descifrar sus archivos:
1) Escriba en nuestro correo electrónico: test@test.com (En caso de que no haya respuesta en 24 horas, verifique su carpeta de correo no deseado
o escríbenos a este e-mail: test2@test.com)

2) Obtener Bitcoin (Tienes que pagar por el descifrado en Bitcoins.
Después del pago, le enviaremos la herramienta que descifrará todos sus archivos).

¿Cómo se distribuye comúnmente en línea ransomware como Allahu Akbar?

La distribución de ransomware, incluidas variantes como "Allahu Akbar", generalmente involucra varias tácticas y técnicas que aprovechan las vulnerabilidades, el comportamiento humano y las debilidades de seguridad. Sin embargo, me gustaría aclarar que el término "Allahu Akbar" es una frase que se usa en las oraciones islámicas y no necesariamente tiene una conexión directa con la distribución de ransomware. Es importante no hacer asociaciones injustificadas entre términos técnicos y frases culturales o religiosas.

En general, el ransomware se distribuye comúnmente mediante los siguientes métodos:

  • Correos electrónicos de phishing: los atacantes a menudo envían correos electrónicos que parecen legítimos y contienen archivos adjuntos o enlaces maliciosos. Estos correos electrónicos pueden hacerse pasar por empresas conocidas, bancos u organizaciones gubernamentales, engañando a los destinatarios para que abran el archivo adjunto o hagan clic en el enlace. Una vez que se hace clic, se ejecuta la carga útil del ransomware.
  • Enlaces maliciosos: los ciberdelincuentes pueden enviar enlaces a través de correos electrónicos, redes sociales o plataformas de mensajería que conducen a sitios web infectados o descargas. Estos enlaces pueden hacerse pasar por direcciones URL inofensivas pero, en última instancia, envían el ransomware al dispositivo de la víctima.
  • Publicidad maliciosa: se pueden inyectar anuncios maliciosos en sitios web legítimos. Hacer clic en estos anuncios puede provocar descargas ocultas, en las que el ransomware se descarga y ejecuta silenciosamente en el sistema de la víctima sin su conocimiento.
  • Exploit Kits: estos son kits de herramientas maliciosos que atacan vulnerabilidades conocidas en aplicaciones de software. Si el software de un usuario no está actualizado, visitar un sitio web infectado puede provocar la descarga e instalación automáticas de ransomware.
  • Ataques de protocolo de escritorio remoto (RDP): los atacantes explotan credenciales RDP débiles o comprometidas para obtener acceso no autorizado al sistema de una víctima. Una vez dentro, implementan ransomware.
  • Paquete de software: algunos ransomware se incluyen con descargas o software aparentemente legítimos. Los usuarios que descargan e instalan dicho software sin saberlo, también instalan el ransomware.
  • Descargas no autorizadas: el simple hecho de visitar un sitio web comprometido puede desencadenar una descarga y ejecución automáticas de ransomware a través de vulnerabilidades en el navegador o los complementos del usuario.
  • USB y medios extraíbles: los atacantes pueden infectar unidades USB u otros medios extraíbles con ransomware. Cuando los medios infectados se conectan a una computadora, el ransomware se propaga.

August 18, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.