Arkitekter Ransomware verkar rikta sig mot företag

ransomware

Under vår analys av nya bidrag, stötte vårt forskarteam på ett skadligt program som heter Architects. Detta program faller under kategorin ransomware, en typ av skadlig programvara som krypterar data och kräver lösensummor för dess dekryptering.

På vår testmaskin krypterade Architects framgångsrikt filer och ändrade sina filnamn genom att lägga till tillägget ".architects". Till exempel, en fil med namnet "1.jpg" blev "1.jpg.architects", och "2.png" omvandlades till "2.png.architects", och så vidare för alla berörda filer. Efter att ha slutfört krypteringsprocessen genererade ransomware ett meddelande med namnet "readme.txt", som krävde en lösensumma.

Lösensedeln som lämnats av Architects meddelar offret om krypteringen av deras filer och varnar för att försöka använda tredjeparts dekrypteringsverktyg. Dessutom hävdar meddelandet att känslig information från systemet har exfiltrerats. Offret varnas vidare för att om de vägrar att samarbeta med angriparna kommer det stulna innehållet att avslöjas offentligt.

Arkitekter Ransom Note listar ingen specifik lösensumma

Den fullständiga texten i Arkitekternas lösennota lyder som följer:

Dina servrar är LÅSTA. Försök inte använda annan programvara.
Känslig data på ditt system laddades ner och den kommer att publiceras om du vägrar att samarbeta.
Du kan kontakta oss direkt för ytterligare instruktioner via e-post:

sudorocky@tutanota.com
sudorocky@protonmail.com

Skriv ditt personliga ID i ämnet (nedan).

Återhämtnings information:
nyckel: -
Personligt ID: -

Hur distribueras Ransomware Like Architects online?

Ransomware, liksom Architects, distribueras vanligtvis online med olika metoder. Dessa distributionstekniker utnyttjar ofta mänskliga sårbarheter, mjukvarusårbarheter eller båda. Här är några vanliga sätt som ransomware som Architects distribueras online:

  • Nätfiske-e-post: En av de vanligaste metoderna för att distribuera ransomware är genom nätfiske-e-post. Cyberbrottslingar skickar vilseledande e-postmeddelanden som verkar legitima, som innehåller skadliga länkar eller infekterade bilagor. När användare klickar på dessa länkar eller öppnar bilagorna exekveras ransomware på deras system.
  • Skadliga webbplatser och annonser: Cyberkriminella kan äventyra legitima webbplatser eller skapa falska webbplatser som är värd för skadlig kod. Användare som besöker dessa webbplatser kan omedvetet ladda ner ransomware till sina enheter. På samma sätt kan skadliga annonser (malvertising) på legitima webbplatser leda användare till skadliga webbplatser där ransomware distribueras.
  • Exploit Kit: Ransomware kan distribueras genom exploateringssatser, som är verktygssatser som utnyttjar kända sårbarheter i programvara. När användare besöker komprometterade eller skadliga webbplatser, upptäcker och utnyttjar dessa exploateringssatser automatiskt sårbar programvara för att leverera ransomware.
  • Remote Desktop Protocol (RDP)-attacker: Cyberkriminella riktar sig mot RDP-tjänster med svaga lösenord eller säkerhetsbrister. När de får åtkomst distribuerar de ransomware på de komprometterade systemen.
  • Drive-By-nedladdningar: Vid drive-by-nedladdningsattacker laddas ransomware automatiskt ned och installeras på en användares enhet när de besöker en komprometterad eller skadlig webbplats, utan någon användarinteraktion eller medvetenhet.
  • Skadliga e-postbilagor och länkar: Ransomware kan levereras som bilagor eller länkar i e-postmeddelanden som uppmanar användare att ladda ner eller öppna dem. Dessa e-postmeddelanden kan maskera sig som fakturor, leveransmeddelanden eller annan till synes legitim kommunikation.

July 25, 2023
Läser in...

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.