ADMON Ransomware verrouillera votre système

ransomware

Lors de l'examen des soumissions de nouveaux fichiers de logiciels malveillants, notre équipe de chercheurs sur les logiciels malveillants a découvert le rançongiciel ADMON, qui présente des caractéristiques distinctives. Ce ransomware crypte les fichiers et modifie leurs noms de fichiers en ajoutant l'extension ".ADMON". De plus, il laisse derrière lui une note de rançon intitulée "RESTORE_FILES_INFO.txt".

Par exemple, un fichier initialement nommé "1.jpg" serait transformé en "1.jpg.ADMON", tandis que "2.png" deviendrait "2.png.ADMON", et ainsi de suite.

La note de rançon sert à informer les victimes de l'étendue de l'attaque sur leur réseau. Il indique que leurs ordinateurs et serveurs ont été verrouillés et que leurs données privées ont été exfiltrées par les attaquants. Les données volées englobent divers types, tels que des contrats, des informations sur les clients, des données financières, des dossiers RH, des bases de données, etc.

Pour contraindre les victimes à se conformer à leurs demandes, les agresseurs menacent d'exposer publiquement toutes les données acquises à moins que les victimes n'établissent un contact dans un délai de trois jours. La note se termine en fournissant des instructions sur la façon d'atteindre les agresseurs et décrit les avantages que les victimes recevraient si elles obéissaient. Ces avantages incluent le décryptage complet de leurs machines, la suppression de leurs données des serveurs des attaquants, des recommandations pour renforcer leur périmètre réseau et une assurance de confidentialité totale concernant l'incident.

ADMON utilise une note de rançon trop longue

Le texte intégral de la note de rançon ADMON est le suivant :

Ce qui s'est passé?

Votre réseau a été ATTAQUÉ, vos ordinateurs et serveurs ont été VERROUILLÉS,
Vos données privées ont été TÉLÉCHARGÉES :

  • Contrats
  • Données clients
  • Finance
  • HEURE
  • Bases de données
  • Et bien d'autres…

Qu'est-ce que ça veut dire?

Cela signifie que bientôt les médias de masse, vos partenaires et vos clients SERONT AU courant de votre PROBLÈME.

Comment peut-on l'éviter ?

Afin d'éviter ce problème,
vous devez NOUS CONTACTER au plus tard dans les 3 JOURS et conclure l'ACCORD de récupération des données et de réparation des violations.

Et si je ne vous contacte pas dans 3 jours ?

Si vous ne nous contactez pas dans les 3 prochains JOURS, nous commencerons la publication des DONNÉES.
Nous publierons des informations sur le piratage de votre entreprise sur notre twitter hxxps://twitter.com/RobinHoodLeaks ou hxxps://www.gettr.com/user/robinhoodleaks
TOUS LES CLINTS APPRENDRONT VOTRE PIRATAGE ET LA FUITE DE DONNÉES !!! LA RÉPUTATION DE VOTRE ENTREPRISE SERA FORTEMENT ENDOMMAGÉE !

Je peux me débrouiller par moi-même

C'est votre DROIT, mais dans ce cas toutes vos données seront publiées pour un USAGE public.

Je ne crains pas vos menaces !

Ce n'est pas la menace, mais l'algorithme de nos actions.
Si vous avez des centaines de millions de dollars INDÉSIRABLES, il n'y a rien à CRAINDRE pour vous.
C'est le MONTANT EXACT d'argent que vous dépenserez pour la récupération et les paiements en raison de la PUBLICATION.
Vous vous exposez à d'énormes sanctions avec des poursuites et le gouvernement si nous ne trouvons pas d'accord.
Nous l'avons déjà vu dans des affaires avec des coûts de plusieurs millions d'amendes et de poursuites,
sans parler de la réputation de l'entreprise et de la perte de confiance des clients et des appels incessants des médias pour obtenir des réponses.

Vous m'avez convaincu !

Ensuite, vous devez NOUS CONTACTER, il y a peu de façons de le faire.

---Méthode sécurisée---

a) Téléchargez un client qTOX : hxxps://tox.chat/download.html
b) Installez le client qTOX et créez un compte
c) Ajoutez notre ID qTOX : 671263E7BC06103C77146A5ABB802A63 F53A42B4C4766329A5F04D2660C99A3611635CC36B3A
d) Écrivez-nous l'extension de vos fichiers cryptés .ADMON

Notre SUPPORT EN DIRECT est prêt à VOUS AIDER sur ce chat.

Que vais-je obtenir en cas d'accord

VOUS OBTIENDREZ LE DÉCRYPTAGE complet de vos machines dans le réseau, LA SUPPRESSION de vos données de nos serveurs,
RECOMMANDATIONS pour sécuriser votre périmètre réseau.

Et la CONFIDENTIALITÉ TOTALE SUR L'INCIDENT.

Comment les ransomwares comme ADMON sont-ils distribués en ligne ?

Voici quelques-unes des méthodes les plus couramment utilisées pour distribuer des ransomwares comme ADMON :

  • E-mails d'hameçonnage : les cybercriminels envoient des e-mails trompeurs qui semblent légitimes, usurpant souvent l'identité d'organisations ou d'individus de confiance. Ces e-mails peuvent contenir des pièces jointes malveillantes ou inclure des liens vers des sites Web hébergeant des rançongiciels. Une fois que les utilisateurs interagissent avec ces éléments, le ransomware est téléchargé et exécuté sur leurs systèmes.
  • Sites Web malveillants : les attaquants peuvent créer des sites Web malveillants ou compromettre des sites Web légitimes pour distribuer des rançongiciels. Les utilisateurs peu méfiants peuvent visiter ces sites Web ou cliquer sur des publicités malveillantes, ce qui entraîne le téléchargement et l'installation automatiques du logiciel de rançon sur leurs appareils.
  • Kits d'exploitation : les cybercriminels peuvent utiliser des kits d'exploitation, qui sont des outils qui tirent parti des vulnérabilités des logiciels ou des systèmes d'exploitation. Lorsque les utilisateurs visitent des sites Web compromis, le kit d'exploitation analyse leur système à la recherche de vulnérabilités et déploie le rançongiciel si une vulnérabilité appropriée est trouvée.
  • Attaques RDP (Remote Desktop Protocol) : les ransomwares peuvent également être distribués en exploitant des connexions RDP faibles ou mal sécurisées. Les attaquants peuvent obtenir un accès non autorisé à un système via RDP et installer manuellement le ransomware ou utiliser des outils automatisés pour le déployer.

Il est important de noter que les méthodes de distribution des rançongiciels évoluent au fil du temps à mesure que les cybercriminels adaptent leurs tactiques. Pour rester protégé, il est essentiel de maintenir un logiciel de sécurité à jour, de faire preuve de prudence lorsque vous ouvrez des pièces jointes ou cliquez sur des liens, mettez régulièrement à jour votre système d'exploitation et vos applications, et mettez en œuvre des pratiques de sécurité solides telles que l'utilisation de mots de passe complexes et l'activation de deux facteurs. authentification.

May 17, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.