ADMON Ransomware bloccherà il tuo sistema

ransomware

Durante l'esame degli invii di nuovi file malware, il nostro team di ricercatori di malware si è imbattuto in ADMON ransomware, che presenta caratteristiche distintive. Questo ransomware crittografa i file e ne modifica i nomi aggiungendo l'estensione ".ADMON". Inoltre, lascia una richiesta di riscatto denominata "RESTORE_FILES_INFO.txt".

Ad esempio, un file originariamente chiamato "1.jpg" verrebbe trasformato in "1.jpg.ADMON", mentre "2.png" diventerebbe "2.png.ADMON" e così via.

La richiesta di riscatto serve a informare le vittime sull'entità dell'attacco alla loro rete. Afferma che i loro computer e server sono stati bloccati e che i loro dati privati sono stati esfiltrati dagli aggressori. I dati rubati comprendono vari tipi, come contratti, informazioni sui clienti, dati finanziari, registri delle risorse umane, database e altro.

Per costringere le vittime a soddisfare le loro richieste, gli aggressori minacciano di esporre pubblicamente tutti i dati acquisiti a meno che le vittime non stabiliscano un contatto entro un periodo di tre giorni. La nota si conclude fornendo istruzioni su come raggiungere gli aggressori e sottolinea i benefici che le vittime riceverebbero se si adeguassero. Questi vantaggi includono la decrittografia completa delle loro macchine, la cancellazione dei loro dati dai server degli aggressori, consigli per rafforzare il loro perimetro di rete e una garanzia di completa riservatezza in merito all'incidente.

ADMON utilizza una nota di riscatto eccessivamente lunga

Il testo completo della richiesta di riscatto di ADMON è il seguente:

Quello che è successo?

La tua rete è stata ATTACCATA, i tuoi computer e server BLOCCATI,
I tuoi dati privati sono stati SCARICATI:

  • Contratti
  • Dati clienti
  • Finanza
  • Risorse Umane
  • Banche dati
  • E più altro…

Cosa significa?

Significa che presto i mass media, i tuoi partner e clienti sapranno del tuo PROBLEMA.

Come può essere evitato?

Per evitare questo problema,
devi ENTRARE IN CONTATTO CON NOI entro e non oltre 3 GIORNI e concludere l'ACCORDO per il ripristino dei dati e la risoluzione delle violazioni.

E se non ti contatto entro 3 giorni?

Se non ci contatterai nei prossimi 3 GIORNI inizieremo la pubblicazione dei DATI.
Pubblicheremo informazioni sull'hacking della tua azienda sul nostro twitter hxxps://twitter.com/RobinHoodLeaks o hxxps://www.gettr.com/user/robinhoodleaks
TUTTI I CLIENTI VERRANNO A CONOSCERE IL TUO HACKING E LA PERDITA DI DATI!!! LA REPUTAZIONE DELLA TUA AZIENDA SARÀ DANNEGGIATA!

Posso gestirlo da solo

È un tuo DIRITTO, ma in questo caso tutti i tuoi dati saranno pubblicati per UTILIZZO pubblico.

Non temo le tue minacce!

Questa non è la minaccia, ma l'algoritmo delle nostre azioni.
Se hai centinaia di milioni di dollari INDESIDERATI, non c'è nulla da TEMERE per te.
Questo è l'IMPORTO ESATTO di denaro che spenderai per il recupero e i pagamenti a causa della PUBBLICAZIONE.
Ti stai esponendo a sanzioni enormi con cause legali e governo se entrambi non troviamo un accordo.
Lo abbiamo visto prima di casi con costi multimilionari in multe e azioni legali,
per non parlare della reputazione dell'azienda e della perdita di fiducia dei clienti e dei media che chiedono risposte senza sosta.

Mi hai convinto!

Allora devi CONTATTARCI, ci sono pochi modi per farlo.

---Metodo sicuro---

a) Scarica un client qTOX: hxxps://tox.chat/download.html
b) Installare il client qTOX e registrare l'account
c) Aggiungi il nostro ID qTOX: 671263E7BC06103C77146A5ABB802A63 F53A42B4C4766329A5F04D2660C99A3611635CC36B3A
d) Scrivici l'estensione dei tuoi file crittografati .ADMON

Il nostro LIVE SUPPORT è pronto ad AIUTARTI in questa chat.

Cosa otterrò in caso di accordo

AVRAI LA DECRITTOGRAFIA completa delle tue macchine in rete, CANCELLAZIONE dei tuoi dati dai nostri server,
RACCOMANDAZIONI per proteggere il perimetro della rete.

E la PIENA RISERVATEZZA SULL'INCIDENTE.

In che modo il ransomware come ADMON viene distribuito online?

Questi sono alcuni dei metodi più comuni utilizzati per distribuire ransomware come ADMON:

  • E-mail di phishing: i criminali informatici inviano e-mail ingannevoli che sembrano legittime, spesso impersonando organizzazioni o individui fidati. Queste e-mail possono contenere allegati dannosi o includere collegamenti a siti Web che ospitano ransomware. Una volta che gli utenti interagiscono con questi elementi, il ransomware viene scaricato ed eseguito sui loro sistemi.
  • Siti Web dannosi: gli aggressori possono creare siti Web dannosi o compromettere quelli legittimi per distribuire ransomware. Gli utenti ignari possono visitare questi siti Web o fare clic su annunci pubblicitari dannosi, portando al download e all'installazione automatici del ransomware sui propri dispositivi.
  • Kit di exploit: i criminali informatici possono utilizzare kit di exploit, ovvero strumenti che sfruttano le vulnerabilità del software o dei sistemi operativi. Quando gli utenti visitano siti Web compromessi, l'exploit kit esegue la scansione del loro sistema alla ricerca di vulnerabilità e distribuisce il ransomware se viene rilevata una vulnerabilità adeguata.
  • Attacchi RDP (Remote Desktop Protocol): il ransomware può essere distribuito anche sfruttando connessioni RDP deboli o scarsamente protette. Gli aggressori possono ottenere l'accesso non autorizzato a un sistema tramite RDP e installare manualmente il ransomware o utilizzare strumenti automatizzati per distribuirlo.

È importante notare che i metodi di distribuzione del ransomware si evolvono nel tempo man mano che i criminali informatici adattano le loro tattiche. Per rimanere protetti, è fondamentale mantenere aggiornato il software di sicurezza, prestare attenzione quando si aprono allegati di posta elettronica o si fa clic sui collegamenti, aggiornare regolarmente il sistema operativo e le applicazioni e implementare pratiche di sicurezza rigorose come l'utilizzo di password complesse e l'abilitazione di due fattori autenticazione.

May 17, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.