Allahu Akbar Ransomware est probablement une version de test

ransomware

La variante de ransomware connue sous le nom d'Allahu Akbar a été identifiée par notre équipe de recherche lors d'une enquête sur des échantillons de logiciels malveillants nouvellement soumis. Ce logiciel malveillant fonctionne en cryptant les données et en exigeant ensuite un paiement en échange de la fourniture de la clé de décryptage.

Dans notre environnement d'expérimentation, le rançongiciel Allahu Akbar a effectué le cryptage des fichiers et modifié leurs noms de fichiers. Plus précisément, il a ajouté une extension ".allahuakbar" aux noms de fichiers d'origine. Par exemple, un fichier nommé « 1.jpg » a été modifié en « 1.jpg.allahuakbar », et « 2.png » a été modifié en « 2.png.allahuakbar », et ainsi de suite.

À la fin de la procédure de cryptage, une note de rançon nommée "how_to_decrypt.txt" a été générée. Le contenu de cette note indique que le rançongiciel est probablement encore en cours de développement. La note informe la victime du cryptage de ses fichiers et lui assure que les attaquants possèdent les moyens de restaurer les données verrouillées. En guise de démonstration de ses capacités, la victime se voit offrir la possibilité de tester gratuitement le processus de décryptage sur trois fichiers.

Pour procéder au décryptage, la victime est invitée à effectuer un paiement de rançon en utilisant la crypto-monnaie Bitcoin. La note fournit des conseils sur l'initiation de ce paiement, mais les coordonnées fournies ne sont pas valides. Cela suggère que le rançongiciel Allahu Akbar est toujours en cours de développement.

La note de rançon d'Allahu Akbar utilise les informations de contact de l'espace réservé

Le texte complet de la note de rançon d'Allahu Akbar se lit comme suit :

Tous vos fichiers ont été cryptés.

Parce que vous ne vous souciez pas de la sécurité, nous, l'équipe d'Allahu Akbar, vous aidons à stocker le tout en toute sécurité.

Vous pouvez envoyer 3 de vos fichiers cryptés et nous les décryptons gratuitement.

Vous devez suivre ces étapes Pour décrypter vos fichiers :
1) Écrivez sur notre e-mail :test@test.com ( En cas de non réponse dans les 24h vérifiez votre dossier spam
ou écrivez-nous à cet e-mail : test2@test.com)

2) Obtenir Bitcoin (Vous devez payer pour le décryptage en Bitcoins.
Après paiement, nous vous enverrons l'outil qui décryptera tous vos fichiers.)

Comment les ransomwares comme Allahu Akbar sont-ils couramment distribués en ligne ?

La distribution de rançongiciels, y compris des variantes telles que "Allahu Akbar", implique généralement diverses tactiques et techniques qui exploitent les vulnérabilités, le comportement humain et les faiblesses de sécurité. Cependant, je voudrais préciser que le terme "Allahu Akbar" est une expression utilisée dans les prières islamiques et n'a pas nécessairement un lien direct avec la distribution de rançongiciels. Il est important de ne pas faire d'associations injustifiées entre des termes techniques et des expressions culturelles ou religieuses.

En général, les ransomwares sont généralement distribués en utilisant les méthodes suivantes :

  • E-mails d'hameçonnage : les attaquants envoient souvent des e-mails qui semblent légitimes, contenant des pièces jointes ou des liens malveillants. Ces e-mails peuvent usurper l'identité d'entreprises, de banques ou d'organisations gouvernementales bien connues, incitant les destinataires à ouvrir la pièce jointe ou à cliquer sur le lien. Une fois cliqué, la charge utile du ransomware est exécutée.
  • Liens malveillants : les cybercriminels peuvent envoyer des liens via des e-mails, des réseaux sociaux ou des plateformes de messagerie qui mènent à des sites Web ou à des téléchargements infectés. Ces liens peuvent se faire passer pour des URL inoffensives, mais finalement livrer le ransomware sur l'appareil de la victime.
  • Publicité malveillante : des publicités malveillantes peuvent être injectées dans des sites Web légitimes. Cliquer sur ces publicités peut entraîner des téléchargements intempestifs, où le rançongiciel est téléchargé et exécuté en silence sur le système de la victime à son insu.
  • Kits d'exploitation : il s'agit de kits d'outils malveillants qui ciblent les vulnérabilités connues dans les applications logicielles. Si le logiciel d'un utilisateur n'est pas à jour, la visite d'un site Web infecté peut entraîner le téléchargement et l'installation automatiques d'un logiciel de rançon.
  • Attaques RDP (Remote Desktop Protocol) : les attaquants exploitent des informations d'identification RDP faibles ou compromises pour obtenir un accès non autorisé au système d'une victime. Une fois à l'intérieur, ils déploient un rançongiciel.
  • Regroupement de logiciels : Certains rançongiciels sont regroupés avec des logiciels ou des téléchargements apparemment légitimes. Les utilisateurs qui téléchargent et installent de tels logiciels sans le savoir installent également le rançongiciel.
  • Téléchargements intempestifs : la simple visite d'un site Web compromis peut déclencher le téléchargement et l'exécution automatiques d'un logiciel de rançon par le biais de vulnérabilités dans le navigateur ou les plug-ins de l'utilisateur.
  • USB et supports amovibles : les attaquants peuvent infecter des clés USB ou d'autres supports amovibles avec des rançongiciels. Lorsque le support infecté est connecté à un ordinateur, le rançongiciel se propage.

August 18, 2023
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.