Az Ahui Ransomware lezárja a rendszert
A rosszindulatú programok mintáinak vizsgálata során találkoztunk az Ahui-val, a Djvu családhoz tartozó ransomware típussal. Az Ahui úgy működik, hogy titkosítja a fájlokat, és új kiterjesztést (.ahui) fűz a fájlnevekhez, ezáltal megakadályozza a hozzáférést. Ezenkívül létrehoz egy „_readme.txt” nevű váltságdíjat, amely kommunikációs eszközként szolgál.
Szemléltetésképpen az Ahui a következő módon változtatja meg a fájlneveket: az „1.jpg” „1.jpg.ahui”-ra, a „2.png” „2.png.ahui”-ra változik, és így tovább. Érdemes megjegyezni, hogy a Djvu család ransomware gyakran együtt létezik olyan információlopó rosszindulatú programokkal, mint a Vidar és a RedLine.
A váltságdíjról szóló feljegyzés szerint az áldozat fájljait, beleértve a képeket, adatbázisokat, dokumentumokat és más kritikus adatokat, erős titkosítási algoritmussal és egyedi kulccsal titkosították. A fájlok visszaállításának egyetlen módja egy visszafejtő eszköz vásárlása és a megfelelő egyedi kulcs beszerzése. Állítólag ez a szoftver képes visszafejteni az összes titkosított fájlt.
A bizalom érzése érdekében a zsarolóprogram-üzemeltetők garanciát vállalnak. Az áldozatot arra kérik, hogy küldjön egy titkosított fájlt, amelyet ingyenesen visszafejtenek. Ez az ajánlat azonban csak egyetlen fájlra vonatkozik, amely nem tartalmaz értékes információkat.
A privát kulcs és a visszafejtő szoftver beszerzésének költsége 980 USD. Mindazonáltal, ha az áldozat a kezdeti 72 órán belül felveszi a kapcsolatot az üzemeltetőkkel, 50% kedvezményt biztosítanak, ami 490 dollárra csökkenti az árat. A feljegyzés hangsúlyozza, hogy a fizetés elmulasztása lehetetlenné teszi az adatok helyreállítását.
A visszafejtő szoftver beszerzéséhez az áldozatot arra utasítják, hogy vegye fel a kapcsolatot a támadókkal a support@freshmail.top e-mail címen. Bármilyen komplikáció esetén egy alternatív e-mail cím, a datarestorehelp@airmail.cc, rendelkezésre áll tartalék kommunikációs csatornaként.
Az Ahui Ransom Note a szokásos Djvu-gyakorlatokat követi
Az Ahui váltságdíjról szóló értesítés teljes szövege a következő:
FIGYELEM!
Ne aggódjon, az összes fájlt visszaküldheti!
Minden fájl, például képek, adatbázisok, dokumentumok és egyéb fontosak a legerősebb titkosítással és egyedi kulccsal titkosítva vannak.
A fájlok helyreállításának egyetlen módja a visszafejtő eszköz és az egyedi kulcs vásárlása.
Ez a szoftver visszafejti az összes titkosított fájlt.
Milyen garanciák vannak?
Elküldheti az egyik titkosított fájlt a számítógépéről, és mi ingyenesen visszafejtjük.
De csak 1 fájlt tudunk visszafejteni ingyen. A fájl nem tartalmazhat értékes információkat.
Beszerezheti és megnézheti a videó áttekintő visszafejtő eszközét:
hxxps://we.tl/t-sLaQRb9N6e
A privát kulcs és a visszafejtő szoftver ára 980 dollár.
50% kedvezmény elérhető, ha az első 72 órában kapcsolatba lép velünk, ez az ár 490 USD.
Kérjük, vegye figyelembe, hogy fizetés nélkül soha nem állítja vissza adatait.
Ha több mint 6 órán belül nem kap választ, ellenőrizze e-mailjeit a "Spam" vagy a "Levélszemét" mappában.A szoftver beszerzéséhez írjon e-mailünkre:
support@freshmail.topFoglaljon e-mail címet a kapcsolatfelvételhez:
datarestorehelp@airmail.ccSzemélyi azonosítód:
Hogyan hatolhat be a rendszerébe a Ransomware, mint az Ahui?
A zsarolóvírusok, például az Ahui beszivárgása többféle módszerrel történhet. Íme néhány gyakori módszer, amellyel a zsarolóprogramok megfertőzhetik a rendszert:
- E-mail mellékletek: A Ransomware üzemeltetői rosszindulatú mellékleteket terjeszthetnek adathalász e-maileken keresztül. Ezek az e-mailek gyakran legitimnek tűnnek, és rávehetik a felhasználókat, hogy nyissa meg a ransomware-t tartalmazó mellékletet. Megnyitás után a zsarolóprogram végrehajtásra kerül, és a rendszer veszélybe kerül.
- Rosszindulatú linkek: A kiberbűnözők megtévesztő linkeken keresztül is terjeszthetik a zsarolóprogramokat. Ezek a linkek jelen lehetnek e-mailekben, közösségi média üzenetekben vagy akár feltört webhelyeken is. Amikor a felhasználók az ilyen hivatkozásokra kattintanak, a zsarolóvírust tároló webhelyekre irányítják őket, és a rendszer letölti és végrehajtja a rosszindulatú kódot.
- Kihasználókészletek: A Ransomware a szoftverek vagy operációs rendszerek sebezhetőségeit kihasználva jogosulatlan hozzáférést szerezhet a rendszerhez. Az exploit kitek olyan eszközkészletek, amelyeket a hackerek használnak e sebezhetőségek azonosítására és kihasználására. Feltört webhelyek meglátogatásával vagy rosszindulatú hirdetésekre kattintva a felhasználók tudtukon kívül elindíthatják a zsarolóprogram letöltését és végrehajtását.
- Rosszindulatú letöltések: A nem megbízható forrásokból letölthető illegitim vagy kalóz szoftvereket, játékokat vagy médiafájlokat zsarolóprogramokkal lehet csomagolni. Az ilyen fájlokat letöltő és telepítő felhasználók véletlenül bevezetik a zsarolóprogramot a rendszerükbe.
- Drive-by letöltések: A webböngészők vagy a beépülő modulok sebezhetőségeinek kihasználásával a zsarolóprogramok csendben letölthetők és telepíthetők, amikor a felhasználó feltört vagy rosszindulatú webhelyet keres fel. Nincs szükség interakcióra a felhasználó részéről, így ez a fertőzés rejtett módja.
Kulcsfontosságú az olyan erős biztonsági intézkedések bevezetése, mint a naprakész vírusirtó szoftverek használata, a szoftverjavítások és -frissítések rendszeres alkalmazása, a biztonságos böngészési szokások gyakorlása, az e-mailek mellékleteivel és hivatkozásaival kapcsolatos óvatosság, valamint a fontos adatok rendszeres biztonsági mentése a fertőzés kockázatának minimalizálása érdekében. ransomware beszivárgás.