Adfuhbazi 勒索软件将锁定您的所有文件

在分析新提交的恶意软件期间,我们的研究人员发现了 Adfuhbazi,这是一个属于 Snatch 勒索软件家族的勒索软件程序。这种特殊的恶意软件会加密文件并在其文件名中添加“.adfuhbazi”扩展名。例如,名为“1.jpg”的文件将转换为“1.jpg.adfuhbazi”,“2.png”将转换为“2.png.adfuhbazi”,所有加密文件均以此类推。
在加密过程之后,会生成一个名为“如何恢复您的 ADFUHBAZI FILES.TXT”的赎金票据。邮件内容表明,该勒索软件主要针对大型组织而非个人用户。赎金通知以“管理”的形式发给受害者,通知他们他们的文件已被加密,并且已从受感染的网络中提取了超过 200GB 的数据。被盗数据包括敏感信息,如会计数据、机密文件、客户数据库和个人记录。
该说明明确建议不要使用第三方解密工具,强调此类工具会使加密数据无法恢复。此外,该消息还起到警告作用,指出如果受害者在三天内未能与攻击者取得联系,则被盗数据很可能会被公开披露。
Adfuhbazi 勒索软件针对企业
Adfuhbazi 使用的勒索票据的全文清楚地表明勒索软件针对的是企业。全文如下:
亲爱的管理层!
我们通知您,您的网络已经过渗透测试,在此期间我们加密了
您的文件并下载了超过 200 GB 的数据,包括:会计
机密文件
个人资料
客户数据库重要的!不要尝试自己解密文件或使用第三方实用程序。
可以解密它们的程序是我们的解密器,您可以从下面的联系方式索取。
任何其他程序只能损坏文件。请注意,如果我们在 3 天内未收到您的回复,我们保留发布您的文件的权利。
联系我们:
777doctor@proton.me 或 777doctor@swisscows.email
Adfuhbazi 之类的勒索软件是如何在受害者系统上部署的?
在受害系统上部署像 Adfuhbazi 这样的勒索软件通常涉及网络犯罪分子采用的各种技术和策略。虽然具体方法可能有所不同,但以下是勒索软件通常如何部署的一般概述:
网络钓鱼电子邮件:一种常见的方法是通过网络钓鱼电子邮件,攻击者发送欺骗性电子邮件冒充合法实体或包含恶意附件。这些电子邮件可能会诱骗收件人打开受感染的附件或点击恶意链接,然后启动勒索软件下载。
漏洞利用工具包:网络犯罪分子可以利用软件、操作系统或 Web 浏览器中的漏洞来提供勒索软件。他们利用漏洞利用工具包,这是一种可以识别和利用安全漏洞的自动化工具,允许勒索软件在受害者的系统上静默下载和执行。
恶意广告:恶意广告,也称为恶意广告,可以注入合法网站或广告网络。当用户点击这些广告时,可能会在不知不觉中触发勒索软件的下载和执行。
远程桌面协议 (RDP) 攻击:攻击者可能会针对远程桌面协议配置薄弱或受损的系统。通过获得对受害者系统的未授权访问权限,他们可以手动安装和执行勒索软件。
软件漏洞:勒索软件开发人员经常利用常用软件中的安全漏洞。如果用户未能及时更新他们的软件,可能会使他们的系统暴露在这些漏洞之下,从而允许安装勒索软件。
偷渡式下载:恶意代码可以注入到受感染或恶意的网站中。当用户访问这些网站时,勒索软件可能会在用户不知情或未同意的情况下被下载并执行。
个人和组织实施稳健的安全措施至关重要,例如定期更新软件、使用强密码、使用电子邮件过滤系统以及对用户进行安全在线实践教育,以降低勒索软件感染的风险。