Allahu Akbar Ransomware är sannolikt en testversion

ransomware

Ransomware-varianten känd som Allahu Akbar identifierades av vårt forskarteam under en undersökning av nyligen inlämnade skadlig programvara. Denna skadliga programvara fungerar genom att kryptera data och därefter kräva betalning i utbyte mot att tillhandahålla dekrypteringsnyckeln.

I vår experimentmiljö utförde Allahu Akbar ransomware kryptering av filer och modifierade deras filnamn. Specifikt lade den till ett ".allahuakbar"-tillägg till de ursprungliga filnamnen. Till exempel, en fil med namnet "1.jpg" ändrades till "1.jpg.allahuakbar" och "2.png" ändrades till "2.png.allahuakbar" och så vidare.

Efter slutförandet av krypteringsproceduren genererades en lösennota med namnet "how_to_decrypt.txt". Innehållet i denna anteckning indikerar att ransomwaren sannolikt fortfarande är under utveckling. Anteckningen informerar offret om krypteringen av deras filer och försäkrar dem om att angriparna har möjlighet att återställa låsta data. Som en demonstration av deras förmåga erbjuds offret chansen att testa dekrypteringsprocessen på tre filer utan kostnad.

För att fortsätta med dekryptering instrueras offret att göra en lösensumma med Bitcoin kryptovaluta. Anteckningen ger vägledning om hur du påbörjar denna betalning, men de angivna kontaktuppgifterna är ogiltiga. Detta tyder på att Allahu Akbar ransomware fortfarande håller på att utvecklas.

Allahu Akbar Ransom Note Använder platshållare kontaktinformation

Den fullständiga texten i Allahu Akbars lösennota lyder som följer:

Alla dina filer har krypterats.

Eftersom du inte bryr dig om säkerheten, hjälper vi, Allahu Akbar Team dig att förvara, säkert.

Du kan skicka 3 av dina krypterade filer och vi dekrypterar dem gratis.

Du måste följa dessa steg för att dekryptera dina filer:
1) Skriv på vår e-post :test@test.com ( Om du inte svarar inom 24 timmar kontrollera din skräppostmapp
eller skriv oss till detta e-postmeddelande: test2@test.com)

2) Skaffa Bitcoin (Du måste betala för dekryptering i Bitcoins.
Efter betalning skickar vi verktyget som dekrypterar alla dina filer.)

Hur distribueras ransomware som Allahu Akbar vanligen online?

Distributionen av ransomware, inklusive varianter som "Allahu Akbar", involverar vanligtvis olika taktiker och tekniker som utnyttjar sårbarheter, mänskligt beteende och säkerhetsbrister. Jag skulle dock vilja förtydliga att termen "Allahu Akbar" är en fras som används i islamiska böner och inte nödvändigtvis har en direkt koppling till distribution av ransomware. Det är viktigt att inte göra omotiverade associationer mellan tekniska termer och kulturella eller religiösa fraser.

I allmänhet distribueras ransomware med följande metoder:

  • Nätfiske-e-post: Angripare skickar ofta e-postmeddelanden som verkar legitima, som innehåller skadliga bilagor eller länkar. Dessa e-postmeddelanden kan imitera välkända företag, banker eller statliga organisationer, lura mottagare att öppna bilagan eller klicka på länken. När du klickar på lösenprogramvaran exekveras nyttolasten.
  • Skadliga länkar: Cyberbrottslingar kan skicka länkar via e-post, sociala medier eller meddelandeplattformar som leder till infekterade webbplatser eller nedladdningar. Dessa länkar kan maskera sig som ofarliga webbadresser men i slutändan levererar ransomware till offrets enhet.
  • Malvertising: Skadlig reklam kan injiceras på legitima webbplatser. Att klicka på dessa annonser kan leda till drive-by-nedladdningar, där ransomwaren laddas ner i tysthet och exekveras på offrets system utan deras vetskap.
  • Exploitpaket: Dessa är skadliga verktygssatser som riktar sig mot kända sårbarheter i mjukvaruapplikationer. Om en användares programvara inte är uppdaterad kan ett besök på en infekterad webbplats leda till automatisk nedladdning och installation av ransomware.
  • Remote Desktop Protocol (RDP)-attacker: Angripare utnyttjar svaga eller komprometterade RDP-uppgifter för att få obehörig åtkomst till ett offers system. Väl inne distribuerar de ransomware.
  • Programvarupaketering: En del ransomware levereras med till synes legitim programvara eller nedladdningar. Användare som laddar ner och installerar sådan programvara omedvetet installerar också ransomware.
  • Drive-by-nedladdningar: Att helt enkelt besöka en utsatt webbplats kan utlösa en automatisk nedladdning och körning av ransomware genom sårbarheter i användarens webbläsare eller plugins.
  • USB och flyttbara media: Angripare kan infektera USB-enheter eller andra flyttbara media med ransomware. När det infekterade mediet ansluts till en dator sprids ransomwaren.

August 18, 2023
Läser in...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.