Arkitekters løsepengeprogram ser ut til å målrette mot bedrifter
Under vår analyse av nye innsendinger, kom forskerteamet vårt over et ondsinnet program kalt Architects. Dette programmet faller inn under kategorien løsepenger, en type skadelig programvare som krypterer data og krever løsepenger for dekryptering.
På testmaskinen vår har Architects vellykket kryptert filer og endret filnavnene deres ved å legge til en ".architects"-utvidelse. For eksempel ble en fil kalt "1.jpg" til "1.jpg.architects", og "2.png" ble transformert til "2.png.architects", og så videre for alle berørte filer. Etter å ha fullført krypteringsprosessen, genererte løsepengevaren en melding kalt "readme.txt", som krever løsepenger.
Løseseddelen etterlatt av Architects varsler offeret om kryptering av filene deres og advarer mot forsøk på å bruke tredjeparts dekrypteringsverktøy. Dessuten hevdes det i meldingen at sensitiv informasjon fra systemet har blitt eksfiltrert. Offeret blir videre advart om at dersom de nekter å samarbeide med angriperne, vil det stjålne innholdet bli avslørt offentlig.
Arkitekters løsepengenotat viser ingen spesifikk løsesum
Den fullstendige teksten til arkitektenes løsepenger lyder som følger:
Serverne dine er LÅST. Ikke prøv å bruke annen programvare.
Sensitive data på systemet ditt ble lastet ned og det vil bli publisert hvis du nekter å samarbeide.
Du kan kontakte oss direkte for ytterligere instruksjoner via e-post:sudorocky@tutanota.com
sudorocky@protonmail.comSkriv din personlige ID i emnet (nedenfor).
Gjenopprettingsinformasjon:
nøkkel: -
personlig ID: -
Hvordan distribueres ransomware som arkitekter på nettet?
Ransomware, som Arkitekter, distribueres vanligvis på nettet gjennom ulike metoder. Disse distribusjonsteknikkene utnytter ofte menneskelige sårbarheter, programvaresårbarheter eller begge deler. Her er noen vanlige måter løsepengevare som Architects distribueres på nettet:
- Phishing-e-poster: En av de mest utbredte metodene for å distribuere løsepengevare er gjennom phishing-e-poster. Nettkriminelle sender villedende e-poster som virker legitime, som inneholder ondsinnede lenker eller infiserte vedlegg. Når brukere klikker på disse koblingene eller åpner vedleggene, kjøres løsepengevaren på systemet deres.
- Ondsinnede nettsteder og annonser: Nettkriminelle kan kompromittere legitime nettsteder eller lage falske nettsteder som er vert for ondsinnet kode. Brukere som besøker disse sidene kan ubevisst laste ned løsepengevare til enhetene sine. På samme måte kan ondsinnede annonser (malvertising) på legitime nettsteder føre brukere til ondsinnede nettsteder der løsepengevare distribueres.
- Utnyttelsessett: Ransomware kan distribueres gjennom utnyttelsessett, som er verktøysett som utnytter kjente sårbarheter i programvare. Når brukere besøker kompromitterte eller ondsinnede nettsteder, oppdager og utnytter disse utnyttelsessettene automatisk sårbar programvare for å levere løsepengeprogramvare.
- Remote Desktop Protocol (RDP)-angrep: Cyberkriminelle målretter mot RDP-tjenester med svake passord eller sikkerhetsfeil. Når de får tilgang, distribuerer de løsepengevare på de kompromitterte systemene.
- Drive-By-nedlastinger: Ved drive-by-nedlastingsangrep blir løsepengevare automatisk lastet ned og installert på en brukers enhet når de besøker et kompromittert eller ondsinnet nettsted, uten brukerinteraksjon eller bevissthet.
- Ondsinnede e-postvedlegg og koblinger: Ransomware kan leveres som vedlegg eller lenker i e-poster som ber brukere om å laste ned eller åpne dem. Disse e-postene kan maskere seg som fakturaer, forsendelsesvarsler eller annen tilsynelatende legitim kommunikasjon.





