Allahu Akbar Ransomware è probabilmente una versione di prova

ransomware

La variante del ransomware nota come Allahu Akbar è stata identificata dal nostro team di ricerca durante un'indagine sui campioni di malware appena inviati. Questo software dannoso funziona crittografando i dati e successivamente richiedendo il pagamento in cambio della fornitura della chiave di decrittazione.

Nel nostro ambiente di sperimentazione, il ransomware Allahu Akbar ha eseguito la crittografia dei file e ne ha modificato i nomi. Nello specifico, ha aggiunto un'estensione ".allahuakbar" ai nomi dei file originali. Ad esempio, un file denominato "1.jpg" è stato modificato in "1.jpg.allahuakbar" e "2.png" è stato modificato in "2.png.allahuakbar" e così via.

Al termine della procedura di crittografia, è stata generata una richiesta di riscatto denominata "how_to_decrypt.txt". Il contenuto di questa nota indica che il ransomware è probabilmente ancora in fase di sviluppo. La nota informa la vittima sulla crittografia dei propri file e le assicura che gli aggressori possiedono i mezzi per ripristinare i dati bloccati. A dimostrazione delle loro capacità, alla vittima viene offerta la possibilità di testare gratuitamente il processo di decrittazione su tre file.

Per procedere con la decrittazione, alla vittima viene chiesto di effettuare un pagamento di riscatto utilizzando la criptovaluta Bitcoin. La nota fornisce indicazioni su come disporre questo pagamento, ma i dati di contatto forniti non sono validi. Ciò suggerisce che il ransomware Allahu Akbar è ancora in fase di sviluppo.

La nota di riscatto di Allahu Akbar utilizza le informazioni di contatto segnaposto

Il testo completo della richiesta di riscatto di Allahu Akbar recita come segue:

Tutti i tuoi file sono stati crittografati.

Poiché non ti interessa la sicurezza, noi, Allahu Akbar Team, ti aiutiamo a conservarli in modo sicuro.

Puoi inviare 3 dei tuoi file crittografati e noi li decodifichiamo gratuitamente.

È necessario seguire questi passaggi per decrittografare i file:
1) Scrivi sulla nostra e-mail :test@test.com (In caso di mancata risposta entro 24 ore controlla la tua cartella spam
oppure scrivici a questa e-mail: test2@test.com)

2) Ottieni Bitcoin (Devi pagare per la decrittazione in Bitcoin.
Dopo il pagamento ti invieremo lo strumento che decritterà tutti i tuoi file.)

In che modo il ransomware come Allahu Akbar viene comunemente distribuito online?

La distribuzione di ransomware, comprese varianti come "Allahu Akbar", in genere comporta varie tattiche e tecniche che sfruttano le vulnerabilità, il comportamento umano e le debolezze della sicurezza. Tuttavia, vorrei chiarire che il termine "Allahu Akbar" è una frase usata nelle preghiere islamiche e non ha necessariamente un collegamento diretto con la distribuzione di ransomware. È importante non fare associazioni ingiustificate tra termini tecnici e frasi culturali o religiose.

In generale, il ransomware viene comunemente distribuito utilizzando i seguenti metodi:

  • E-mail di phishing: gli aggressori spesso inviano e-mail che sembrano legittime, contenenti allegati o collegamenti dannosi. Queste e-mail potrebbero impersonare aziende, banche o organizzazioni governative ben note, inducendo i destinatari ad aprire l'allegato o a fare clic sul collegamento. Una volta cliccato, viene eseguito il payload del ransomware.
  • Collegamenti dannosi: i criminali informatici possono inviare collegamenti tramite e-mail, social media o piattaforme di messaggistica che portano a siti Web o download infetti. Questi collegamenti potrebbero mascherarsi da URL innocui ma alla fine consegnare il ransomware sul dispositivo della vittima.
  • Malvertising: annunci pubblicitari dannosi possono essere inseriti in siti Web legittimi. Fare clic su questi annunci può portare a download drive-by, in cui il ransomware viene scaricato ed eseguito silenziosamente sul sistema della vittima a sua insaputa.
  • Kit di exploit: si tratta di toolkit dannosi che mirano a vulnerabilità note nelle applicazioni software. Se il software di un utente non è aggiornato, visitare un sito Web infetto può portare al download e all'installazione automatici di ransomware.
  • Attacchi RDP (Remote Desktop Protocol): gli aggressori sfruttano credenziali RDP deboli o compromesse per ottenere l'accesso non autorizzato al sistema di una vittima. Una volta dentro, distribuiscono ransomware.
  • Raggruppamento di software: alcuni ransomware sono raggruppati con software o download apparentemente legittimi. Gli utenti che scaricano e installano tale software inconsapevolmente installano anche il ransomware.
  • Download drive-by: la semplice visita a un sito Web compromesso può attivare un download automatico e l'esecuzione di ransomware tramite vulnerabilità nel browser o nei plug-in dell'utente.
  • USB e supporti rimovibili: gli aggressori possono infettare unità USB o altri supporti rimovibili con ransomware. Quando il supporto infetto è connesso a un computer, il ransomware si diffonde.

August 18, 2023
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.