Программа-вымогатель Аллаху Акбар, скорее всего, является тестовой версией

ransomware

Вариант программы-вымогателя, известный как «Аллаху Акбар», был обнаружен нашей исследовательской группой в ходе исследования недавно представленных образцов вредоносного ПО. Это вредоносное программное обеспечение работает путем шифрования данных и последующего требования оплаты в обмен на предоставление ключа дешифрования.

В нашей экспериментальной среде программа-вымогатель Аллаху Акбар выполняла шифрование файлов и изменяла их имена. В частности, к исходным именам файлов было добавлено расширение «.allahuakbar». Например, файл с именем «1.jpg» был изменен на «1.jpg.allahuakbar», а «2.png» — на «2.png.allahuakbar» и так далее.

По завершении процедуры шифрования была сгенерирована записка о выкупе с именем «how_to_decrypt.txt». Содержание этой заметки указывает на то, что программа-вымогатель, вероятно, все еще находится в стадии разработки. Записка информирует жертву о шифровании их файлов и уверяет, что злоумышленники обладают средствами для восстановления заблокированных данных. В качестве демонстрации своих возможностей жертве предлагается бесплатно протестировать процесс расшифровки трех файлов.

Чтобы приступить к расшифровке, жертве предлагается внести выкуп с использованием криптовалюты Биткойн. В примечании содержится руководство по инициированию этого платежа, но указанные контактные данные недействительны. Это говорит о том, что программа-вымогатель «Аллаху Акбар» все еще находится в процессе разработки.

В записке о выкупе Аллаху Акбара используется контактная информация-заполнитель

Полный текст записки о выкупе Аллаху Акбара гласит:

Все ваши файлы были зашифрованы.

Поскольку вы не заботитесь о безопасности, мы, команда Аллаху Акбар, помогаем вам безопасно хранить вещи.

Вы можете отправить 3 ваших зашифрованных файла, и мы расшифруем их бесплатно.

Вы должны выполнить следующие шаги, чтобы расшифровать файлы:
1) Напишите нам на почту :test@test.com ( В случае отсутствия ответа в течение 24 часов проверьте папку со спамом
или напишите нам на этот адрес электронной почты: test2@test.com)

2) Получите биткойн (Вы должны заплатить за расшифровку в биткойнах.
После оплаты мы вышлем вам инструмент, который расшифрует все ваши файлы.)

Как программы-вымогатели, такие как Аллаху Акбар, обычно распространяются в Интернете?

Распространение программ-вымогателей, включая такие варианты, как «Аллах Акбар», обычно включает в себя различные тактики и методы, использующие уязвимости, поведение человека и слабые места в системе безопасности. Однако я хотел бы уточнить, что термин «Аллаху Акбар» — это фраза, используемая в исламских молитвах, и не обязательно имеет прямое отношение к распространению программ-вымогателей. Важно не создавать необоснованных ассоциаций между техническими терминами и культурными или религиозными фразами.

Обычно программы-вымогатели распространяются следующими способами:

  • Фишинговые электронные письма. Злоумышленники часто отправляют электронные письма, которые кажутся законными и содержат вредоносные вложения или ссылки. Эти электронные письма могут выдавать себя за известные компании, банки или государственные организации, обманом заставляя получателей открыть вложение или перейти по ссылке. После нажатия выполняется полезная нагрузка программы-вымогателя.
  • Вредоносные ссылки: Киберпреступники могут отправлять ссылки через электронные письма, социальные сети или платформы обмена сообщениями, которые ведут на зараженные веб-сайты или загрузки. Эти ссылки могут маскироваться под безобидные URL-адреса, но в конечном итоге доставляют программу-вымогатель на устройство жертвы.
  • Вредоносная реклама: вредоносные рекламные объявления могут внедряться на законные веб-сайты. Нажатие на эти объявления может привести к загрузкам, когда программа-вымогатель незаметно загружается и запускается в системе жертвы без их ведома.
  • Наборы эксплойтов: это вредоносные наборы инструментов, нацеленные на известные уязвимости в программных приложениях. Если программное обеспечение пользователя не обновлено, посещение зараженного веб-сайта может привести к автоматической загрузке и установке программ-вымогателей.
  • Атаки на протокол удаленного рабочего стола (RDP): Злоумышленники используют слабые или скомпрометированные учетные данные RDP для получения несанкционированного доступа к системе жертвы. Оказавшись внутри, они развертывают программы-вымогатели.
  • Комплектация программного обеспечения. Некоторые программы-вымогатели поставляются в комплекте с, казалось бы, легитимным программным обеспечением или загружаемыми файлами. Пользователи, которые загружают и устанавливают такое программное обеспечение по незнанию, также устанавливают программу-вымогатель.
  • Попутные загрузки: простое посещение взломанного веб-сайта может вызвать автоматическую загрузку и запуск программ-вымогателей через уязвимости в браузере или плагинах пользователя.
  • USB и съемные носители. Злоумышленники могут заразить USB-накопители или другие съемные носители программами-вымогателями. Когда зараженный носитель подключается к компьютеру, программа-вымогатель распространяется.

August 18, 2023
Loading ...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.