Ahui Ransomware kommer att låsa ditt system

ransomware

Under vår undersökning av skadlig programvara stötte vi på Ahui, en typ av ransomware som tillhör Djvu-familjen. Ahui fungerar genom att kryptera filer och lägga till ett nytt tillägg (".ahui") till deras filnamn, vilket förhindrar åtkomst. Dessutom genererar den en lösenseddel som heter "_readme.txt" som fungerar som ett kommunikationsverktyg.

För att illustrera ändrar Ahui filnamn på följande sätt: "1.jpg" blir "1.jpg.ahui", "2.png" blir "2.png.ahui" och så vidare. Det är värt att notera att Djvu-familjens ransomware ofta samexisterar med skadlig programvara som stjäl information som Vidar och RedLine.

Enligt lösennotan har offrets filer, inklusive bilder, databaser, dokument och annan kritisk data, krypterats med en kraftfull krypteringsalgoritm och en unik nyckel. Det enda sättet att återställa dessa filer är genom att köpa ett dekrypteringsverktyg och skaffa motsvarande unika nyckel. Enligt uppgift kan denna programvara dekryptera alla krypterade filer.

För att ingjuta en känsla av förtroende erbjuder ransomware-operatörerna en garanti. Offret uppmanas att skicka en krypterad fil, som kommer att dekrypteras utan kostnad. Detta erbjudande gäller dock endast en enskild fil som inte innehåller värdefull information.

Kostnaden för att skaffa den privata nyckeln och dekrypteringsmjukvaran är specificerad som $980. Icke desto mindre, om offret kontaktar operatörerna inom den första 72-timmarsperioden, ges 50 % rabatt, vilket sänker priset till $490. Anteckningen betonar att underlåtenhet att göra betalningen kommer att göra dataåterställning omöjlig.

För att skaffa dekrypteringsmjukvaran instrueras offret att kontakta angriparna via e-post på support@freshmail.top. I händelse av komplikationer tillhandahålls en alternativ e-postadress, datarestorehelp@airmail.cc, som en backup-kommunikationskanal.

Ahui Ransom Note Följer standard Djvu-praxis

Den fullständiga texten i Ahui lösennota lyder som följer:

UPPMÄRKSAMHET!

Oroa dig inte, du kan returnera alla dina filer!
Alla dina filer som bilder, databaser, dokument och annat viktigt är krypterade med starkaste kryptering och unik nyckel.
Den enda metoden för att återställa filer är att köpa dekrypteringsverktyg och unik nyckel åt dig.
Denna programvara kommer att dekryptera alla dina krypterade filer.
Vilka garantier har du?
Du kan skicka en av dina krypterade filer från din PC och vi dekrypterar den gratis.
Men vi kan bara dekryptera en fil gratis. Filen får inte innehålla värdefull information.
Du kan få och se videoöversiktsdekrypteringsverktyget:
hxxps://we.tl/t-sLaQRb9N6e
Priset för privat nyckel och dekrypteringsmjukvara är $980.
50 % rabatt tillgänglig om du kontaktar oss första 72 timmarna, priset för dig är $490.
Observera att du aldrig kommer att återställa dina data utan betalning.
Kolla din e-post "Spam" eller "Junk"-mapp om du inte får svar mer än 6 timmar.

För att få denna programvara behöver du skriva på vår e-post:
support@freshmail.top

Boka e-postadress för att kontakta oss:
datarestorehelp@airmail.cc

Ditt personliga ID:

Hur kan Ransomware som Ahui infiltrera ditt system?

Infiltrationen av ransomware som Ahui kan ske genom olika metoder. Här är några vanliga sätt som ransomware kan infektera ett system:

  • E-postbilagor: Ransomware-operatörer kan distribuera skadliga bilagor genom nätfiske-e-postmeddelanden. Dessa e-postmeddelanden verkar ofta legitima och kan lura användare att öppna bilagan, som innehåller ransomware-nyttolasten. När det öppnas exekveras ransomware och systemet äventyras.
  • Skadliga länkar: Cyberbrottslingar kan också sprida ransomware genom vilseledande länkar. Dessa länkar kan finnas i e-postmeddelanden, meddelanden på sociala medier eller till och med på webbplatser som har blivit utsatta för intrång. När användare klickar på sådana länkar dirigeras de till webbplatser som är värd för ransomware, och den skadliga koden laddas ner och exekveras på deras system.
  • Exploateringssatser: Ransomware kan utnyttja sårbarheter i programvara eller operativsystem för att få obehörig åtkomst till ett system. Exploitsatser är verktygssatser som används av hackare för att identifiera och utnyttja dessa sårbarheter. Genom att besöka komprometterade webbplatser eller klicka på skadliga annonser kan användare omedvetet utlösa nedladdning och körning av ransomware.
  • Skadliga nedladdningar: Olaglig eller piratkopierad programvara, spel eller mediefiler som är tillgängliga för nedladdning från opålitliga källor kan kombineras med ransomware. Användare som laddar ner och installerar sådana filer introducerar oavsiktligt ransomware i sina system.
  • Drive-by-nedladdningar: Genom att utnyttja sårbarheter i webbläsare eller plugins kan ransomware laddas ner och installeras i tysthet när en användare besöker en komprometterad eller skadlig webbplats. Ingen interaktion krävs från användaren, vilket gör det till en smyg infektionsmetod.

Det är avgörande att implementera starka säkerhetsåtgärder som att använda uppdaterad antivirusprogramvara, regelbundet tillämpa programkorrigeringar och uppdateringar, öva på säkra surfvanor, vara försiktig med e-postbilagor och länkar och regelbundet säkerhetskopiera viktig data för att minimera risken för ransomware infiltration.

June 12, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.