Allahu Akbar Ransomware é provavelmente uma versão de teste

ransomware

A variante do ransomware conhecida como Allahu Akbar foi identificada por nossa equipe de pesquisa durante uma investigação de amostras de malware enviadas recentemente. Esse software malicioso opera criptografando dados e, posteriormente, exigindo pagamento em troca do fornecimento da chave de descriptografia.

Em nosso ambiente de experimentação, o ransomware Allahu Akbar realizou a criptografia de arquivos e modificou seus nomes de arquivo. Especificamente, ele adicionou uma extensão ".allahuakbar" aos nomes dos arquivos originais. Por exemplo, um arquivo chamado "1.jpg" foi alterado para "1.jpg.allahuakbar" e "2.png" foi alterado para "2.png.allahuakbar" e assim por diante.

Após a conclusão do procedimento de criptografia, uma nota de resgate chamada "how_to_decrypt.txt" foi gerada. O conteúdo desta nota indica que o ransomware provavelmente ainda está em desenvolvimento. A nota informa a vítima sobre a criptografia de seus arquivos e garante que os invasores possuem os meios para restaurar os dados bloqueados. Como demonstração de sua capacidade, a vítima tem a chance de testar o processo de descriptografia em três arquivos gratuitamente.

Para prosseguir com a descriptografia, a vítima é instruída a fazer um pagamento de resgate usando a criptomoeda Bitcoin. A nota fornece orientação sobre como iniciar este pagamento, mas os detalhes de contato fornecidos são inválidos. Isso sugere que o ransomware Allahu Akbar ainda está em processo de desenvolvimento.

Nota de resgate de Allahu Akbar usa informações de contato de espaço reservado

O texto completo da nota de resgate de Allahu Akbar é o seguinte:

Todos os seus arquivos foram criptografados.

Porque você não se preocupa com a segurança, nós, Allahu Akbar Team, ajudamos você a armazenar com segurança.

Você pode enviar 3 de seus arquivos criptografados e nós os descriptografamos gratuitamente.

Você deve seguir estas etapas para descriptografar seus arquivos:
1) Escreva em nosso e-mail: test@test.com ( Caso não responda em 24 horas verifique sua caixa de spam
ou escreva-nos para este e-mail: test2@test.com)

2) Obtenha Bitcoin (Você tem que pagar pela descriptografia em Bitcoins.
Após o pagamento, enviaremos a você a ferramenta que irá descriptografar todos os seus arquivos.)

Como o Ransomware Like Allahu Akbar é comumente distribuído online?

A distribuição de ransomware, incluindo variantes como "Allahu Akbar", geralmente envolve várias táticas e técnicas que exploram vulnerabilidades, comportamento humano e falhas de segurança. No entanto, gostaria de esclarecer que o termo "Allahu Akbar" é uma frase usada em orações islâmicas e não necessariamente tem uma conexão direta com a distribuição de ransomware. É importante não fazer associações injustificadas entre termos técnicos e expressões culturais ou religiosas.

Em geral, o ransomware é comumente distribuído usando os seguintes métodos:

  • E-mails de phishing: os invasores geralmente enviam e-mails que parecem legítimos, contendo anexos ou links maliciosos. Esses e-mails podem se passar por empresas, bancos ou organizações governamentais conhecidas, induzindo os destinatários a abrir o anexo ou clicar no link. Uma vez clicado, a carga útil do ransomware é executada.
  • Links maliciosos: os cibercriminosos podem enviar links por e-mail, mídia social ou plataformas de mensagens que levam a sites ou downloads infectados. Esses links podem se disfarçar de URLs inofensivos, mas acabam entregando o ransomware no dispositivo da vítima.
  • Malvertising: Anúncios maliciosos podem ser injetados em sites legítimos. Clicar nesses anúncios pode levar a downloads automáticos, nos quais o ransomware é baixado silenciosamente e executado no sistema da vítima sem o seu conhecimento.
  • Kits de exploração: são kits de ferramentas maliciosos que visam vulnerabilidades conhecidas em aplicativos de software. Se o software de um usuário não estiver atualizado, visitar um site infectado pode levar ao download automático e à instalação de ransomware.
  • Ataques RDP (Remote Desktop Protocol): os invasores exploram credenciais RDP fracas ou comprometidas para obter acesso não autorizado ao sistema da vítima. Uma vez lá dentro, eles implantam ransomware.
  • Agrupamento de software: alguns ransomwares são empacotados com softwares ou downloads aparentemente legítimos. Os usuários que baixam e instalam esse software sem saber também instalam o ransomware.
  • Downloads controlados: simplesmente visitar um site comprometido pode desencadear um download automático e a execução de ransomware por meio de vulnerabilidades no navegador ou plug-ins do usuário.
  • USB e mídia removível: os invasores podem infectar unidades USB ou outras mídias removíveis com ransomware. Quando a mídia infectada é conectada a um computador, o ransomware se espalha.

August 18, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.