Allahu Akbar Ransomware is waarschijnlijk een testversie

ransomware

De ransomware-variant die bekend staat als Allahu Akbar werd door ons onderzoeksteam geïdentificeerd tijdens een onderzoek van nieuw ingediende malwarevoorbeelden. Deze kwaadaardige software werkt door gegevens te versleutelen en vervolgens betaling te eisen in ruil voor het verstrekken van de decoderingssleutel.

In onze experimenteeromgeving voerde de Allahu Akbar-ransomware de codering van bestanden uit en wijzigde hun bestandsnamen. Het heeft met name een extensie ".allahuakbar" toegevoegd aan de oorspronkelijke bestandsnamen. Een bestand met de naam "1.jpg" is bijvoorbeeld gewijzigd in "1.jpg.allahuakbar" en "2.png" is gewijzigd in "2.png.allahuakbar", enzovoort.

Na voltooiing van de coderingsprocedure werd een losgeldnota met de naam "how_to_decrypt.txt" gegenereerd. De inhoud van deze notitie geeft aan dat de ransomware waarschijnlijk nog in ontwikkeling is. De notitie informeert het slachtoffer over de codering van hun bestanden en verzekert hen dat de aanvallers over de middelen beschikken om de vergrendelde gegevens te herstellen. Als demonstratie van hun bekwaamheid krijgt het slachtoffer de kans om het decoderingsproces gratis op drie bestanden te testen.

Om door te gaan met decodering, krijgt het slachtoffer de opdracht om losgeld te betalen met behulp van de Bitcoin-cryptocurrency. De notitie biedt richtlijnen voor het initiëren van deze betaling, maar de verstrekte contactgegevens zijn ongeldig. Dit suggereert dat de Allahu Akbar-ransomware nog in ontwikkeling is.

Allahu Akbar losgeldnota gebruikt tijdelijke aanduiding voor contactgegevens

De volledige tekst van de losgeldbrief van Allahu Akbar luidt als volgt:

Al uw bestanden zijn versleuteld.

Omdat u niet om de veiligheid geeft, helpen wij, het Allahu Akbar Team, u om de, veilig op te slaan.

U kunt 3 van uw versleutelde bestanden verzenden en wij ontsleutelen deze gratis.

U moet deze stappen volgen om uw bestanden te decoderen:
1) Schrijf op onze e-mail: test@test.com (Als u binnen 24 uur geen antwoord krijgt, controleer dan uw spammap
of schrijf ons naar dit e-mailadres: test2@test.com)

2) Verkrijg Bitcoin (U moet betalen voor decodering in Bitcoins.
Na betaling sturen we je de tool die al je bestanden zal decoderen.)

Hoe wordt ransomware zoals Allahu Akbar vaak online verspreid?

De distributie van ransomware, inclusief varianten zoals 'Allahu Akbar', omvat meestal verschillende tactieken en technieken die misbruik maken van kwetsbaarheden, menselijk gedrag en zwakke punten in de beveiliging. Ik wil echter verduidelijken dat de term "Allahu Akbar" een uitdrukking is die wordt gebruikt in islamitische gebeden en niet noodzakelijkerwijs rechtstreeks verband houdt met de distributie van ransomware. Het is belangrijk om geen ongerechtvaardigde associaties te maken tussen technische termen en culturele of religieuze uitdrukkingen.

Over het algemeen wordt ransomware op de volgende manieren verspreid:

  • Phishing-e-mails: aanvallers sturen vaak e-mails die er legitiem uitzien en kwaadaardige bijlagen of links bevatten. Deze e-mails kunnen zich voordoen als bekende bedrijven, banken of overheidsorganisaties, waardoor ontvangers worden misleid om de bijlage te openen of op de link te klikken. Eenmaal aangeklikt, wordt de payload van de ransomware uitgevoerd.
  • Kwaadaardige links: Cybercriminelen kunnen via e-mails, sociale media of berichtenplatforms links sturen die naar geïnfecteerde websites of downloads leiden. Deze links kunnen zich voordoen als onschadelijke URL's, maar leveren uiteindelijk de ransomware op het apparaat van het slachtoffer.
  • Malvertising: schadelijke advertenties kunnen in legitieme websites worden geïnjecteerd. Het klikken op deze advertenties kan leiden tot drive-by downloads, waarbij de ransomware geruisloos wordt gedownload en uitgevoerd op het systeem van het slachtoffer zonder dat deze het weet.
  • Exploitkits: dit zijn schadelijke toolkits die zich richten op bekende kwetsbaarheden in softwaretoepassingen. Als de software van een gebruiker niet up-to-date is, kan het bezoeken van een geïnfecteerde website leiden tot het automatisch downloaden en installeren van ransomware.
  • Remote Desktop Protocol (RDP) Aanvallen: Aanvallers misbruiken zwakke of gecompromitteerde RDP-referenties om ongeoorloofde toegang te krijgen tot het systeem van een slachtoffer. Eenmaal binnen zetten ze ransomware in.
  • Softwarebundeling: sommige ransomware wordt gebundeld met ogenschijnlijk legitieme software of downloads. Gebruikers die dergelijke software downloaden en installeren zonder het te weten, installeren ook de ransomware.
  • Drive-by-downloads: het simpelweg bezoeken van een gecompromitteerde website kan een automatische download en uitvoering van ransomware activeren via kwetsbaarheden in de browser of plug-ins van de gebruiker.
  • USB en verwijderbare media: aanvallers kunnen USB-drives of andere verwijderbare media infecteren met ransomware. Wanneer de geïnfecteerde media op een computer worden aangesloten, verspreidt de ransomware zich.

August 18, 2023
Bezig met laden...

Cyclonis Backup Details & Terms

Het gratis Basic Cyclonis Backup-abonnement geeft je 2 GB cloudopslagruimte met volledige functionaliteit! Geen kredietkaart nodig. Meer opslagruimte nodig? Koop vandaag nog een groter Cyclonis Backup-abonnement! Zie Servicevoorwaarden, Privacybeleid, Kortingsvoorwaarden en Aankooppagina voor meer informatie over ons beleid en onze prijzen. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.

Cyclonis Password Manager Details & Terms

GRATIS proefversie: eenmalige aanbieding van 30 dagen! Geen creditcard vereist voor gratis proefversie. Volledige functionaliteit voor de duur van de gratis proefperiode. (Volledige functionaliteit na gratis proefversie vereist aankoop van een abonnement.) Voor meer informatie over ons beleid en onze prijzen, zie EULA, Privacybeleid, Kortingsvoorwaarden en Aankooppagina. Als u de app wilt verwijderen, gaat u naar de pagina met instructies voor het verwijderen.