Threat Database Ransomware Albabat рансъмуер

Albabat рансъмуер

Albabat е специфичен тип злонамерен софтуер, категоризиран като рансъмуер поради характерното си поведение. Този заплашителен софтуер работи чрез криптиране на файлове в заразена система. Като част от своя процес на криптиране, Albabat добавя разширението „.abbt“ към оригиналните имена на файлове, като по този начин променя файловия формат. Освен това, Albabat показва допълнително визуално въздействие върху заразената система, като променя тапета на работния плот. За да комуникира с жертвата и да поиска откуп, зловредният софтуер генерира файл „README.html“, който служи като бележка за откуп.

Например моделът за преименуване, прилаган от Albabat към криптирани файлове, следва последователен формат. Например файл с първоначално име „1.png“ ще бъде трансформиран в „1.png.abbt“ и по подобен начин „2.jpg“ ще стане „2.jpg.abbt“ и т.н. Тази конвенция за преименуване е отличителен белег на процеса на шифроване на файлове на Albabat и служи като идентификатор за типа рансъмуер, засягащ компрометираните файлове.

Рансъмуерът Albabat може да заключи широк набор от типове файлове, за да поиска откуп

Тапетът на работния плот на Albabat показва съобщение, което предупреждава жертвата за криптирането на някои от техните файлове и я насочва да потърси допълнителна информация във файла „README.html“. Този файл се намира конкретно в папката „Albabat“, намираща се в основната директория на потребителите на техните компютри.

За потребителите на Windows пътят е %USERPROFILE%\Albabat\readme\README.html, а потребителите на Linux са инструктирани да го намерят на $HOME/Albabat/readme/README.html. В рамките на този файл се подчертава важна подробност - декриптирането на криптираните файлове изисква частен ключ, който се държи изключително от нападателя. Жертвата е изрично предупредена за всякакви действия, които могат да доведат до загуба или промяна на ключа „Albabat.ekey“, включително изтриване или преименуване.

Бележката за откуп допълнително предоставя информация за контакт чрез имейл (albabat.help@protonmail.com), като инструктира жертвите да се свържат само след завършване на процеса на плащане. Посочени са специфики за плащането, като биткойн адрес и определената сума (0,0015 BTC).

Подчертава се, че възстановяването на достъп до криптираните файлове обикновено е непостижимо без специфичния инструмент за дешифриране, притежаван от нападателите. Въпреки това се изразява силно обезсърчение срещу плащането на откуп на нападателите, тъй като има голяма вероятност жертвите да станат жертва на измами въпреки обещанията, дадени от извършителите.

Важни мерки за сигурност, които трябва да се използват срещу инфекции с рансъмуер

Защитата срещу инфекции с ransomware изисква многопластов подход, включващ различни мерки за сигурност. Ето шест важни мерки за предпазване от ransomware:

  • Архивирайте вашите данни редовно : Редовно архивирайте критични данни в офлайн или базирано на облак решение за съхранение. В случай на инфекция с ransomware, наличието на актуализирани резервни копия гарантира, че данните могат да бъдат възстановени без плащане на откупа. Автоматизираните системи за архивиране с възможности за управление на версии са особено ефективни.
  • Обучение и осведоменост на служителите : Провеждайте редовно обучение за потвърждение на киберсигурността за служителите, за да ги обучите относно рисковете, свързани с фишинг имейли, опасни връзки и подозрителни прикачени файлове. Уверете се, че служителите са внимателни и бдителни, когато взаимодействат с имейли и друго онлайн съдържание, за да предотвратят неволно заразяване със зловреден софтуер.
  • Използване на софтуер за сигурност : Използвайте стабилен софтуер за сигурност, включително решения против злонамерен софтуер, за откриване и блокиране на заплахи от ransomware. Поддържайте тези инструменти за сигурност актуализирани, за да сте сигурни, че могат да разпознават и смекчават най-новите видове рансъмуер. Решенията за защита на крайни точки могат да добавят допълнителен слой на защита.
  • Мрежово сегментиране : Приложете мрежово сегментиране, за да отделите критични системи и частни данни от останалата част от мрежата. Това ограничава потенциалното странично движение на ransomware в мрежата, намалявайки въздействието на инфекцията.
  • Системи за корекция и актуализация : Редовно актуализирайте операционни системи, софтуер и приложения, за да коригирате известни уязвимости. Рансъмуерът често използва пропуски в сигурността на остарели системи. Автоматизираните инструменти за управление на корекции могат да помогнат за рационализиране на този процес и да гарантират, че всички системи са актуални.
  • Филтриране на имейли и филтриране на прикачени файлове : Използвайте решения за филтриране на имейли, за да блокирате фишинг имейли и да филтрирате опасни прикачени файлове. Много атаки срещу ransomware се инициират чрез фишинг имейли и блокирането на такива имейли на шлюза може да попречи на зловредния софтуер да достигне до крайните потребители.

В допълнение към тези мерки е изключително важно да имате изготвен план за реакция при инцидент. Този проект трябва да включва стъпки за бързо идентифициране, изолиране и смекчаване на въздействието на ransomware атака. Методичното тестване на плана за реакция при инцидент чрез симулации или тренировки може да помогне да се гарантира неговата ефективност, когато възникне реална заплаха. Освен това насърчаването на култура, съобразена със сигурността в организацията, е от съществено значение за поддържането на постоянен ангажимент към най-добрите практики за киберсигурност.

Пълният текст на бележката за откуп, представена от Albabat Ransomware, е:

'Top | About | Payment | Contact | Decryption | FAQ | Translator
Albabat Ransomware
version: 0.3.0
87 files on your machine have been encrypted!
Your PERSONAL ID:

Copy

::> Колко важни са вашите файлове за вас?
Прочетете този документ за информация какво се е случило и как да възстановите вашите файлове отново.

[+] 1 - ЗА "Albabat рансъмуер" [+]
„Albabat Ransomware“ е междуплатформен рансъмуер, който криптира различни файлове, важни за ПОТРЕБИТЕЛЯ, на компютърни дискове за съхранение, използвайки алгоритъм за симетрично криптиране с военна идентификация.

„Albabat Ransomware“ автоматично ще създаде папка, наречена „Albabat“ в потребителската директория на вашето устройство, но точно в: „C:\Users**\Albabat\“.

ПРЕПОРЪЧИТЕЛНО е да направите РЕЗЕРВНО КОПИЕ на ЦЯЛАТА папка "C:\Users**\Albabat\", тъй като тя съдържа важни файлове за възстановяване на вашите файлове, които ще бъдат обяснени по-късно в този документ за всеки от тях.

Тази папка също съдържа същите документи за бележки в: "C:\Users**\Albabat\readme\README.html".

1.1 – КЛЮЧЪТ КЪМ КРИПТОГРАФИЯТА
Вашите файлове бяха шифровани с КЛЮЧ, който беше съхранен във файла "Albabat.ekey". Присъства в директорията "C:\Users**\Albabat\". Въпреки това, този КЛЮЧ също беше ШИФРОВАН с ПУБЛИЧЕН КЛЮЧ (асиметрично криптиране), което означава, че изисква ЧАСТЕН КЛЮЧ за декриптиране и само аз (tH3_CyberXY) имам ЧАСТНИЯ КЛЮЧ за извършване на това декриптиране, така че можете да използвате КЛЮЧА "Albabat.key" при възстановяване на вашите файлове.

Няма начин да декриптирате вашите файлове без моята услуга за декриптиране на данни.

Няма начин да дешифрирате файловете, без да дешифрирате ключа "Albabat.ekey".

Не изтривайте, не преименувайте, не губете ключа "Albabat.ekey".

1.2 - ВАШИЯТ ЛИЧЕН ДОМ
Също като "Albabat.ekey", ЛИЧНИЯТ ИД е важен в процеса на декриптиране на вашите файлове, който ще бъде използван в декриптатора, който ще бъде обсъден по-късно в раздела "ПРОЦЕС НА ДЕКРИТВАНЕ".

Този номер поддържа уникална идентичност в процеса на криптиране на вашата машина. В допълнение към информацията в този документ, вашият ЛИЧЕН ИД ще бъде отпечатан и във файла "personal_id.txt" в "C:\Users**\Albabat\".

Не губете своя ПЕРСОНАЛЕН ID, както НЕ трябва да губите и ключа "Albabat.ekey".

1.3 - ПРОЦЕСЪТ НА ШИФРОВАНЕ
Шифрованите файлове имат разширение ".abbt".

Не се опитвайте да го преименувате, няма да работи. Напротив, можете да повредите вашите файлове.

Размерът на файловете, които "Albabat Ransomware" криптира, е максимум 5 мегабайта (MB).

„Albabat Ransomware“ на случаен принцип рекурсивно преминава през всички директории, които не принадлежат към работата на операционната система. Шифрова файлове в потребителската директория, дори местоположения на бази данни и дискове, монтирани на машината, ако има такива.

„Albabat Ransomware“ криптира само файлове, които са подходящи. Операционната система и двоичните файлове ще бъдат непокътнати. Не сме избрали това.

„Albabat Ransomware“ записва лог файл с име „Albabat_Logs.log“ в директорията „C:\Users**\Albabat\“. Този файл можете да видите всички файлове, които са били криптирани от „Albabat Ransomware“ във формата на път.

[+] 2 - КАК ДА СЕ СВЪРЖЕМ [+]
Това са единствените начини да се свържете, за да възстановите вашите файлове. Всеки друг формуляр, намерен в интернет, ще бъде фалшив.

Методи за контакт:

Електронна поща:

albabat.help@protonmail.com

копие

ЗАБЕЛЕЖКА: Моля, свържете се САМО ако сте направили плащане. Всеки друг вид контакт, различен от този, ще бъде игнориран.
[+] 3 - ПЛАЩАНЕ [+]
Процесът на декриптиране се ПЛАЩА в биткойни, така че трябва да имате биткойн баланс на борса за криптовалута или в портфейл за криптовалута, за да направите депозита.

Може да искате да прочетете страницата с често задавани въпроси, за да разберете какво е биткойн.

Данни за плащане:

Биткойн адрес:

bc1qxsjjna67tccvf0e35e9z79d4utu3v9pg2rp7rj

копие

Сума за плащане:

0,0015 BTC

За да извършите плащане и да възстановите вашите файлове, следвайте тези стъпки -

(1) Запишете данните, за да извършите превода през биткойн адреса и СУМАТА за плащане, посочена по-горе.

Забележка: Имайте предвид, че цената на биткойн може да варира в парично отношение в зависимост от това кога правите плащането.
(2) – След като извършите плащането на биткойн адреса по-горе, изпратете имейл със структура, подобна на тази:

Тема: Albabat Ransomware – Направих плащането!

Съобщение: Здравейте, направих плащането. Моят BTC адрес, на който направих плащането, е "xxx". Версията на „Albabat Ransomware“, работеща на моята машина, беше „0.3.0“.

Следвайте приложения КЛЮЧ "Albabat.ekey".

ВАЖНО: Плащането ще се проверява с помощта на ВАШИЯ BTC АДРЕС ("xxx"), в който е извършена транзакцията, така че е ВАЖНО да информирате, когато изпращате този имейл.

Също така е ВАЖНО да изпратите КЛЮЧА "Albabat.ekey" като прикачен файл, независимо от избрания от вас метод за контакт. Ключът ще бъде дешифриран за вас.

Ще получите в имейла си КЛЮЧА "Albabat.key", т.е. декриптирания КЛЮЧ "Albabat.ekey" и декриптора "decryptor.exe", прикачен (компресиран).

Забележка: След плащане ще получите КЛЮЧА „Albabat.key“ и „decryptor.exe“ в рамките на 24 часа, но може да варира повече или по-малко в зависимост от времето ми за наличност и количеството искания, които получавам. Бъди търпелив.
[+] 4 - ПРОЦЕС НА ДЕКРИПЦИЯ [+]

За да дешифрирате вашите файлове, следвайте стъпките по-долу:

(1) Поставете „Albabat.key“, който сте получили по имейл, в директорията „C:\Users**\Albabat\“ или, ако предпочитате, го запазете в същата директория като „decryptor.exe“.

ВАЖНО: На този етап е много важно да затворите всички отворени прозорци на Explorer и тежки програми, за да предотвратите срив на „decryptor.exe“ и/или слаба производителност.

И също така деактивирайте ПОСТОЯННО вашия АНТИВИРУС, за да не пречи на процеса на дешифриране.

(2) Стартирайте "decryptor.exe" и въведете ВАШИЯ ПЕРСОНАЛЕН ИД, след което натиснете ENTER. Ще се появи предупредително съобщение, което ви информира, че декриптирането е започнало, просто щракнете върху Ok.

Забележка: Ако сте на Linux, отворете терминал и стартирайте от командния ред, за да видите процеса.

Напр.: ./decryptor

(3) Изчакайте съобщението за завършване на дешифрирането да се покаже в конзолата, това може да отнеме известно време в зависимост от количеството файлове, които са били шифровани, и мощността на вашата машина. Можете да видите процеса на дешифриране, като живея от вашите файлове, ако имам време за това.

(4) След като декриптирането приключи, всичките ви файлове ще бъдат възстановени и регистрационният файл за декриптиране „Albabat_Logs.log“. ще бъде създаден в директорията на дешифратора.

Ако имате допълнителни въпроси, като например: „Как мога да съм сигурен, че файловете ми могат да бъдат декриптирани?“, можете да прочетете страницата с често задавани въпроси.

Авторско право (c) 2021-2023 Albabat рансъмуер – всички права запазени. Поддържа се от: tH3_CyberXY.'

Съобщението за откуп, показано като фон на работния плот, е:

'Albabat RANSOMWARE

Several of your files have been encrypted!

To find out more details about what happened and rescue your files, read the "README.html" file in the "Albabat" folder located in the user root of your computer:

Windows: %USERPROFILE% \ Albabat \ readme \ README.html

Linux: $HOME / Albabat / readme / README.html'

 

Тенденция

Най-гледан

Зареждане...