Adfuhbazi Ransomware vergrendelt al uw bestanden

Tijdens onze analyse van nieuwe malware-inzendingen kwamen onze onderzoekers Adfuhbazi tegen, een ransomwareprogramma dat behoort tot de Snatch-ransomwarefamilie. Deze specifieke kwaadaardige software versleutelt bestanden en voegt een ".adfuhbazi"-extensie toe aan hun bestandsnamen. Een bestand met de naam "1.jpg" wordt bijvoorbeeld omgezet in "1.jpg.adfuhbazi" en "2.png" wordt "2.png.adfuhbazi", enzovoort, voor alle gecodeerde bestanden.

Na het coderingsproces wordt een losgeldnota met de titel "HOE JE ADFUHBAZI-BESTANDEN.TXT HERSTELLEN" gegenereerd. De inhoud van het bericht geeft aan dat deze ransomware zich vooral richt op grote organisaties en niet op individuele gebruikers. De losgeldbrief, gericht aan het slachtoffer als "management", informeert hen dat hun bestanden zijn versleuteld en dat meer dan 200 GB aan gegevens is onttrokken aan het gecompromitteerde netwerk. De gestolen gegevens bevatten gevoelige informatie zoals boekhoudgegevens, vertrouwelijke documenten, klantendatabases en persoonlijke gegevens.

De notitie raadt expliciet af om decoderingstools van derden te gebruiken, en benadrukt dat dergelijke tools de versleutelde gegevens onherstelbaar zouden maken. Bovendien dient het bericht als waarschuwing, waarin staat dat als het slachtoffer niet binnen drie dagen contact opneemt met de aanvallers, de gestolen gegevens waarschijnlijk openbaar worden gemaakt.

Adfuhbazi Ransomware gericht op bedrijven

De volledige tekst van de losgeldbrief die door de Adfuhbazi wordt gebruikt, maakt duidelijk dat de ransomware gericht is op bedrijven. De volledige nota luidt als volgt:

Geachte directie!

We informeren u dat uw netwerk een penetratietest heeft ondergaan, waarbij we hebben versleuteld
uw bestanden en downloadde meer dan 200 GB aan uw gegevens, waaronder:

Boekhouding
Vertrouwelijke documenten
Persoonlijke gegevens
Databases van klanten

Belangrijk! Probeer niet zelf bestanden te decoderen of gebruik hulpprogramma's van derden.
Het programma dat ze kan decoderen is onze decryptor, die u kunt aanvragen bij onderstaande contacten.
Elk ander programma kan alleen bestanden beschadigen.

Houd er rekening mee dat als we binnen 3 dagen geen reactie van u hebben ontvangen, we ons het recht voorbehouden om uw bestanden te publiceren.

Neem contact met ons op:

777doctor@proton.me of 777doctor@swisscows.email

Hoe wordt ransomware zoals Adfuhbazi ingezet op systemen van slachtoffers?

Bij het inzetten van ransomware zoals Adfuhbazi op slachtoffersystemen zijn doorgaans verschillende technieken en strategieën betrokken die door cybercriminelen worden gebruikt. Hoewel de specifieke methoden kunnen verschillen, volgt hier een algemeen overzicht van hoe ransomware gewoonlijk wordt ingezet:

Phishing-e-mails: een veelgebruikte methode is via phishing-e-mails, waarbij aanvallers misleidende e-mails sturen die zich voordoen als legitieme entiteiten of schadelijke bijlagen bevatten. Deze e-mails kunnen ontvangers misleiden om geïnfecteerde bijlagen te openen of op kwaadaardige links te klikken, die vervolgens de ransomware-download starten.

Exploitkits: Cybercriminelen kunnen misbruik maken van kwetsbaarheden in software, besturingssystemen of webbrowsers om ransomware te leveren. Ze maken gebruik van exploitkits, dit zijn geautomatiseerde tools die zwakke punten in de beveiliging kunnen identificeren en misbruiken, waardoor de ransomware geruisloos kan worden gedownload en uitgevoerd op het systeem van het slachtoffer.

Malvertising: Kwaadaardige advertenties, ook wel bekend als malvertisings, kunnen in legitieme websites of advertentienetwerken worden geïnjecteerd. Wanneer gebruikers op deze advertenties klikken, kunnen ze onbewust het downloaden en uitvoeren van ransomware activeren.

Remote Desktop Protocol (RDP)-aanvallen: Aanvallers kunnen zich richten op systemen met zwakke of gecompromitteerde Remote Desktop Protocol-configuraties. Door ongeoorloofde toegang te krijgen tot het systeem van het slachtoffer, kunnen ze handmatig ransomware installeren en uitvoeren.

Softwarekwetsbaarheden: Ransomware-ontwikkelaars maken vaak misbruik van beveiligingskwetsbaarheden in veelgebruikte software. Als een gebruiker zijn software niet snel bijwerkt, kan zijn systeem worden blootgesteld aan deze kwetsbaarheden, waardoor ransomware kan worden geïnstalleerd.

Drive-by-downloads: schadelijke code kan worden geïnjecteerd in gecompromitteerde of kwaadaardige websites. Wanneer gebruikers deze websites bezoeken, kan de ransomware worden gedownload en uitgevoerd zonder hun medeweten of toestemming.

Het is van cruciaal belang voor individuen en organisaties om robuuste beveiligingsmaatregelen te implementeren, zoals het regelmatig updaten van software, het gebruik van sterke wachtwoorden, het gebruik van e-mailfiltersystemen en het voorlichten van gebruikers over veilige onlinepraktijken, om het risico op ransomware-infecties te verkleinen.

May 19, 2023
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.