Allahu Akbar Ransomware er sannsynligvis en testutgivelse

ransomware

Ransomware-varianten kjent som Allahu Akbar ble identifisert av forskningsteamet vårt under en undersøkelse av nylig innsendte malware-prøver. Denne ondsinnede programvaren fungerer ved å kryptere data og deretter kreve betaling i bytte for å gi dekrypteringsnøkkelen.

I vårt eksperimenteringsmiljø utførte Allahu Akbar-ransomware kryptering av filer og endret filnavnene deres. Nærmere bestemt la den til en ".allahuakbar"-utvidelse til de originale filnavnene. For eksempel ble en fil kalt "1.jpg" endret til "1.jpg.allahuakbar," og "2.png" ble endret til "2.png.allahuakbar," og så videre.

Etter fullføring av krypteringsprosedyren ble det generert en løsepenge med navnet "how_to_decrypt.txt". Innholdet i dette notatet indikerer at løsepengevaren sannsynligvis fortsatt er under utvikling. Notatet informerer offeret om krypteringen av filene deres og forsikrer dem om at angriperne har midler til å gjenopprette de låste dataene. Som en demonstrasjon av deres evne, tilbys offeret sjansen til å teste dekrypteringsprosessen på tre filer gratis.

For å fortsette med dekryptering, blir offeret bedt om å betale løsepenger ved å bruke Bitcoin-kryptovalutaen. Notatet gir veiledning om igangsetting av denne betalingen, men kontaktinformasjonen som er oppgitt er ugyldig. Dette tyder på at Allahu Akbar løsepengevare fortsatt er i ferd med å bli utviklet.

Allahu Akbar løsepengenotat bruker plassholderkontaktinformasjon

Den fullstendige teksten til Allahu Akbar løsepengenotat lyder som følger:

Alle filene dine er kryptert.

Fordi du ikke bryr deg om sikkerheten, hjelper vi, Allahu Akbar Team deg med å oppbevare den trygt.

Du kan sende 3 av dine krypterte filer og vi dekrypterer dem gratis.

Du må følge disse trinnene for å dekryptere filene dine:
1) Skriv på vår e-post :test@test.com (Hvis du ikke får svar innen 24 timer, sjekk søppelpostmappen din
eller skriv oss til denne e-posten: test2@test.com)

2) Skaff Bitcoin (Du må betale for dekryptering i Bitcoins.
Etter betaling vil vi sende deg verktøyet som vil dekryptere alle filene dine.)

Hvordan er løsepengevare som Allahu Akbar ofte distribuert på nettet?

Distribusjonen av løsepengevare, inkludert varianter som «Allahu Akbar», involverer vanligvis ulike taktikker og teknikker som utnytter sårbarheter, menneskelig atferd og sikkerhetssvakheter. Jeg vil imidlertid presisere at begrepet "Allahu Akbar" er en setning som brukes i islamske bønner og ikke nødvendigvis har en direkte forbindelse til distribusjon av løsepengeprogramvare. Det er viktig å ikke lage uberettigede assosiasjoner mellom faguttrykk og kulturelle eller religiøse fraser.

Generelt distribueres løsepengevare ved å bruke følgende metoder:

  • Phishing-e-poster: Angripere sender ofte e-poster som virker legitime, som inneholder ondsinnede vedlegg eller lenker. Disse e-postene kan utgi seg for kjente selskaper, banker eller offentlige organisasjoner, og lure mottakere til å åpne vedlegget eller klikke på lenken. Når du har klikket, kjøres løsepengevare-nyttelasten.
  • Ondsinnede lenker: Nettkriminelle kan sende lenker via e-post, sosiale medier eller meldingsplattformer som fører til infiserte nettsteder eller nedlastinger. Disse koblingene kan maskere seg som harmløse URL-er, men til slutt levere løsepengevaren til offerets enhet.
  • Malvertising: Ondsinnede annonser kan injiseres på legitime nettsteder. Å klikke på disse annonsene kan føre til drive-by-nedlastinger, der løsepengevaren stilles ned og kjøres på offerets system uten deres viten.
  • Utnyttelsessett: Dette er ondsinnede verktøysett som retter seg mot kjente sårbarheter i programvareapplikasjoner. Hvis en brukers programvare ikke er oppdatert, kan besøk på et infisert nettsted føre til automatisk nedlasting og installasjon av løsepengeprogramvare.
  • Remote Desktop Protocol (RDP)-angrep: Angripere utnytter svak eller kompromittert RDP-legitimasjon for å få uautorisert tilgang til et offers system. Når de er inne, distribuerer de løsepengevare.
  • Programvarepakke: Noe løsepengeprogramvare er buntet med tilsynelatende legitim programvare eller nedlastinger. Brukere som laster ned og installerer slik programvare uten å vite det, installerer også løsepengevaren.
  • Drive-by-nedlastinger: Bare å besøke et kompromittert nettsted kan utløse en automatisk nedlasting og kjøring av løsepengevare gjennom sårbarheter i brukerens nettleser eller plugins.
  • USB og flyttbare medier: Angripere kan infisere USB-stasjoner eller andre flyttbare medier med løsepengeprogramvare. Når det infiserte mediet er koblet til en datamaskin, sprer løsepengevaren seg.

August 18, 2023
Laster ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.