Adfuhbazi Ransomware bloccherà tutti i tuoi file

Durante la nostra analisi dei nuovi malware inviati, i nostri ricercatori si sono imbattuti in Adfuhbazi, un programma ransomware appartenente alla famiglia Snatch ransomware. Questo particolare software dannoso crittografa i file e aggiunge un'estensione ".adfuhbazi" ai loro nomi di file. Ad esempio, un file denominato "1.jpg" verrebbe trasformato in "1.jpg.adfuhbazi" e "2.png" diventerebbe "2.png.adfuhbazi" e così via per tutti i file crittografati.

Dopo il processo di crittografia, viene generata una richiesta di riscatto intitolata "COME RIPRISTINARE IL TUO ADFUHBAZI FILES.TXT". Il contenuto del messaggio indica che questo ransomware si rivolge principalmente a grandi organizzazioni piuttosto che a singoli utenti. La richiesta di riscatto, indirizzata alla vittima come "gestione", la informa che i suoi file sono stati crittografati e che oltre 200 GB di dati sono stati estratti dalla rete compromessa. I dati rubati includono informazioni sensibili come dati contabili, documenti riservati, database dei clienti e record personali.

La nota sconsiglia esplicitamente l'utilizzo di strumenti di decrittazione di terze parti, sottolineando che tali strumenti renderebbero irrecuperabili i dati crittografati. Inoltre, il messaggio funge da avvertimento, affermando che se la vittima non riesce a contattare gli aggressori entro tre giorni, è probabile che i dati rubati vengano divulgati pubblicamente.

Adfuhbazi Ransomware che prende di mira le aziende

Il testo completo della richiesta di riscatto utilizzata da Adfuhbazi chiarisce che il ransomware prende di mira le aziende. La nota integrale recita quanto segue:

Gentile Direzione!

Ti informiamo che la tua rete è stata sottoposta a un penetration test, durante il quale abbiamo crittografato
i tuoi file e scaricato più di 200 GB dei tuoi dati, tra cui:

Contabilità
Documenti riservati
Dati personali
Database dei clienti

Importante! Non tentare di decrittografare i file da soli o utilizzando utilità di terze parti.
Il programma in grado di decifrarli è il nostro decryptor, che puoi richiedere ai contatti sottostanti.
Qualsiasi altro programma può solo danneggiare i file.

Tieni presente che se non riceviamo una tua risposta entro 3 giorni, ci riserviamo il diritto di pubblicare i tuoi file.

Contattaci:

777doctor@proton.me o 777doctor@swisscows.email

In che modo il ransomware come Adfuhbazi viene distribuito sui sistemi delle vittime?

La distribuzione di ransomware come Adfuhbazi sui sistemi delle vittime in genere comporta varie tecniche e strategie impiegate dai criminali informatici. Sebbene i metodi specifici possano variare, ecco una panoramica generale di come il ransomware viene comunemente distribuito:

E-mail di phishing: un metodo comune è tramite e-mail di phishing, in cui gli aggressori inviano e-mail ingannevoli impersonando entità legittime o contenenti allegati dannosi. Queste e-mail possono indurre i destinatari ad aprire allegati infetti o fare clic su collegamenti dannosi, che avviano quindi il download del ransomware.

Kit di exploit: i criminali informatici possono sfruttare le vulnerabilità di software, sistemi operativi o browser Web per distribuire ransomware. Utilizzano kit di exploit, che sono strumenti automatizzati in grado di identificare e sfruttare i punti deboli della sicurezza, consentendo al ransomware di essere scaricato ed eseguito silenziosamente sul sistema della vittima.

Malvertising: annunci pubblicitari dannosi, noti anche come malvertisement, possono essere inseriti in siti Web o reti pubblicitarie legittimi. Quando gli utenti fanno clic su questi annunci, possono inconsapevolmente attivare il download e l'esecuzione di ransomware.

Attacchi RDP (Remote Desktop Protocol): gli aggressori possono prendere di mira i sistemi con configurazioni Remote Desktop Protocol deboli o compromesse. Ottenendo l'accesso non autorizzato al sistema della vittima, può installare ed eseguire manualmente il ransomware.

Vulnerabilità del software: gli sviluppatori di ransomware spesso sfruttano le vulnerabilità di sicurezza nel software di uso comune. Se un utente non aggiorna tempestivamente il proprio software, può lasciare il proprio sistema esposto a queste vulnerabilità, consentendo l'installazione del ransomware.

Download drive-by: il codice dannoso può essere iniettato in siti Web compromessi o dannosi. Quando gli utenti visitano questi siti Web, il ransomware può essere scaricato ed eseguito a loro insaputa o senza il loro consenso.

È fondamentale per gli individui e le organizzazioni implementare misure di sicurezza solide, come l'aggiornamento regolare del software, l'utilizzo di password complesse, l'utilizzo di sistemi di filtraggio della posta elettronica e l'educazione degli utenti sulle pratiche online sicure, per mitigare il rischio di infezioni da ransomware.

May 19, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.