Albabat Ransomware
Albabat הוא סוג ספציפי של תוכנות זדוניות שמסווגות כתוכנות כופר בשל ההתנהגות האופיינית שלה. תוכנה מאיימת זו פועלת על ידי הצפנת קבצים במערכת נגועה. כחלק מתהליך ההצפנה שלה, Albabat מצרפת את הסיומת '.abbt' לשמות הקבצים המקוריים, ובכך משנה את פורמט הקובץ. בנוסף, Albabat מפגין השפעה חזותית נוספת על המערכת הנגועה על ידי שינוי טפט שולחן העבודה. כדי לתקשר עם הקורבן ולהגיש דרישות כופר, התוכנה הזדונית מייצרת קובץ 'README.html', המשמש כתעודת כופר.
לדוגמה, דפוס שינוי השם שמיושם על ידי Albabat על קבצים מוצפנים עוקב אחר פורמט עקבי. לדוגמה, קובץ שנקרא בהתחלה '1.png' יהפוך ל-'1.png.abbt', ובאופן דומה, '2.jpg' יהפוך ל-'2.jpg.abbt' וכן הלאה. מוסכמות שינוי שמות זו היא סימן היכר ייחודי של תהליך הצפנת הקבצים של אלבאבט, והיא משמשת כמזהה לסוג תוכנת הכופר המשפיעה על הקבצים שנפגעו.
תוכנת הכופר של Albabat יכולה לנעול מגוון רחב של סוגי קבצים כדי לדרוש כופר
טפט שולחן העבודה של אלבאבט מציג הודעה המתריעת בפני הקורבן על ההצפנה של חלק מהקבצים שלו ומנחה אותם לחפש מידע נוסף בקובץ 'README.html'. קובץ זה ממוקם במיוחד בתיקייה 'אלבאבט', הממוקמת בספריית השורש של המשתמשים במחשבים שלהם.
עבור משתמשי Windows, הנתיב הוא %USERPROFILE%\Albabat\readme\README.html, ומשתמשי לינוקס מתבקשים למצוא אותו ב-$HOME/Albabat/readme/README.html. בתוך קובץ זה מודגש פרט מכריע - פענוח הקבצים המוצפנים דורש מפתח פרטי המוחזק אך ורק על ידי התוקף. הקורבן מוזהר במפורש מפני כל פעולה שעלולה לגרום לאובדן או שינוי של מפתח 'Albabat.ekey', לרבות מחיקה או שינוי שם.
הערת הכופר מספקת עוד מידע ליצירת קשר באמצעות דואר אלקטרוני (albabat.help@protonmail.com), ומנחה את הקורבנות לפנות רק לאחר השלמת תהליך התשלום. פירוט לגבי התשלום, כגון כתובת ביטקוין והסכום המיועד (0.0015 BTC), מפורטים.
מודגש כי החזרת גישה לקבצים המוצפנים בדרך כלל אינה ניתנת להשגה ללא כלי הפענוח הספציפי שברשות התוקפים. אף על פי כן, מובע רתיעה חזקה מתשלום כופר לתוקפים, שכן יש סבירות גבוהה שקורבנות יפלו קורבן להונאות למרות כל הבטחות של העבריינים.
אמצעי אבטחה חשובים לשימוש נגד זיהומי כופר
הגנה מפני זיהומי כופר דורשת גישה רב-שכבתית הכוללת אמצעי אבטחה שונים. להלן שישה אמצעים חשובים שיסייעו בהגנה מפני תוכנות כופר:
- גבה את הנתונים שלך באופן קבוע : גבה באופן קבוע נתונים קריטיים לפתרון אחסון לא מקוון או מבוסס ענן. במקרה של הדבקה בתוכנת כופר, גיבויים מעודכנים מבטיחים שניתן לשחזר נתונים מבלי לשלם את הכופר. מערכות גיבוי אוטומטיות עם יכולות ניהול גרסאות יעילות במיוחד.
- הדרכה ומודעות לעובדים : ערכו הכשרה קבועה בנושא אבטחת סייבר לעובדים כדי ללמד אותם על הסיכונים הכרוכים בדוא"ל דיוג, קישורים לא בטוחים וקבצים מצורפים חשודים. ודא שהעובדים זהירים וערניים בעת אינטראקציה עם הודעות דוא"ל ותוכן מקוון אחר כדי למנוע זיהומים של תוכנות זדוניות בשוגג.
- שימוש בתוכנת אבטחה : השתמש בתוכנת אבטחה חזקה, כולל פתרונות נגד תוכנות זדוניות, כדי לזהות ולחסום איומי כופר. שמור את כלי האבטחה האלה מעודכנים כדי להבטיח שהם יכולים לזהות ולהפחית את הזנים האחרונים של תוכנות כופר. פתרונות הגנת נקודות קצה יכולים להוסיף שכבת הגנה נוספת.
- פילוח רשת : הטמע פילוח רשת כדי להפריד מערכות קריטיות ונתונים פרטיים משאר הרשת. זה מגביל את התנועה הצידית הפוטנציאלית של תוכנות כופר בתוך הרשת, ומפחיתה את ההשפעה של זיהום.
- מערכות תיקון ועדכון : עדכן באופן קבוע מערכות הפעלה, תוכנות ויישומים כדי לתקן נקודות תורפה ידועות. תוכנות כופר מנצלות לעתים קרובות פגמי אבטחה במערכות מיושנות. כלים אוטומטיים לניהול תיקונים יכולים לעזור לייעל תהליך זה ולהבטיח שכל המערכות מעודכנות.
- סינון דוא"ל וסינון קבצים מצורפים : השתמש בפתרונות סינון דוא"ל כדי לחסום הודעות דיוג ולסנן קבצים מצורפים לא בטוחים. התקפות רבות של תוכנות כופר מתחילות באמצעות הודעות דיוג, וחסימת מיילים כאלה בשער יכולה למנוע מהתוכנה הזדונית להגיע למשתמשי קצה.
בנוסף לאמצעים אלה, חיוני שתהיה תוכנית תגובה לאירוע. פרויקט זה צריך לכלול שלבים לזיהוי מהיר, בידוד והפחתת ההשפעה של מתקפת כופר. בדיקה מתודית של תוכנית התגובה לאירוע באמצעות סימולציות או תרגילים יכולה לעזור להבטיח את יעילותה כאשר מתעורר איום אמיתי. בנוסף, טיפוח תרבות מודעת אבטחה בתוך הארגון חיוני לשמירה על מחויבות מתמשכת לשיטות עבודה מומלצות לאבטחת סייבר.
הטקסט המלא של הערת הכופר שמוצגת על ידי תוכנת הכופר של Albabat הוא:
'Top | About | Payment | Contact | Decryption | FAQ | Translator
Albabat Ransomware
version: 0.3.0
87 files on your machine have been encrypted!
Your PERSONAL ID:Copy
::> עד כמה הקבצים שלך חשובים לך?
קרא מסמך זה למידע על מה שקרה וכיצד לשחזר את הקבצים שלך שוב.[+] 1 - אודות "תוכנת כופר אלבאבט" [+]
"Albabat Ransomware" היא תוכנת כופר חוצת פלטפורמות המצפינה קבצים שונים החשובים ל-USER על גבי דיסקי אחסון במחשב באמצעות אלגוריתם הצפנה סימטרי עם זיהוי ברמה צבאית."Albabat Ransomware" תיצור אוטומטית תיקיה בשם "Albabat" בספריית המשתמשים של המחשב שלך, אך בדיוק ב: "C:\Users**\Albabat\".
מומלץ לבצע גיבוי של כל התיקיה "C:\Users**\Albabat\", מכיוון שהיא מכילה קבצים חשובים לשחזור הקבצים שלך, שיוסבר בהמשך מסמך זה לגבי כל אחד מהם.
תיקיה זו מכילה גם את אותם מסמכי הערה, ב: "C:\Users**\Albabat\readme\README.html".
1.1 - המפתח לקריפטוגרפיה
הקבצים שלך הוצפנו עם KEY שהיה מאוחסן בקובץ "Albabat.ekey". קיים בספריית "C:\Users**\Albabat\". עם זאת, מפתח זה הוצפן גם עם מפתח PUBLIC (הצפנה אסימטרית), כלומר הוא מצריך מפתח PRIVATE כדי לפענח, ורק לי (tH3_CyberXY) יש את המפתח PRIVATE לבצע פענוח זה, כך שתוכל להשתמש במפתח "Albabat.key" בשחזור הקבצים שלך.אין דרך לפענח את הקבצים שלך ללא שירות פענוח הנתונים שלי.
אין דרך לפענח את הקבצים מבלי לפענח את מפתח "Albabat.ekey".
אל תמחק, אל תשנה שם, אל תאבד את מקש "Albabat.ekey".
1.2 - המזהה האישי שלך
בדיוק כמו "Albabat.ekey", המזהה האישי חשוב בתהליך פענוח הקבצים שלך, אשר ישמשו במפענח, אשר יידונו בהמשך בסעיף "תהליך הפענוח".מספר זה שומר על זהות ייחודית בתהליך ההצפנה של המחשב שלך. בנוסף למידע במסמך זה, המזהה האישי שלך יודפס גם בקובץ "personal_id.txt" ב-"C:\Users**\Albabat\".
אל תאבד את תעודת הזהות האישית שלך, בדיוק כפי שאסור לך לאבד את מקש "Albabat.ekey".
1.3 - תהליך ההצפנה
לקבצים מוצפנים יש את הסיומת ".abbt".אל תנסה לשנות את שמו, זה לא יעבוד. להיפך, אתה עלול להשחית את הקבצים שלך.
גודל הקבצים ש-"Albabat Ransomware" מצפין הוא מקסימום 5 מגה-בייט (MB).
"Albabat Ransomware" חוצה באקראי רקורסיבית את כל הספריות שהיא לא שייכת לפעולת מערכת ההפעלה. מצפין קבצים בספריית המשתמש, אפילו מיקומי מסד נתונים וכוננים שמורכבים על המחשב אם יש כאלה.
"Albabat Ransomware" מצפין רק קבצים רלוונטיים. מערכת ההפעלה והקבצים הבינאריים יהיו שלמים. לא בחרנו בזה.
"Albabat Ransomware" שומר קובץ יומן בשם "Albabat_Logs.log" בספריית "C:\Users**\Albabat\". קובץ זה אתה יכול לראות את כל הקבצים שהוצפנו על ידי "Albabat Ransomware" בצורת נתיב.
[+] 2 - כיצד ליצור קשר [+]
אלו הן הדרכים היחידות ליצור קשר כדי לשחזר את הקבצים שלך. כל טופס אחר שנמצא באינטרנט יהיה מזויף.שיטות יצירת קשר:
אימייל:
albabat.help@protonmail.com
עותק
הערה: אנא צור קשר רק אם ביצעת תשלום. תתעלם מכל סוג אחר של מגע שאינו טבע זה.
[+] 3 - תשלום [+]
תהליך הפענוח הוא PAID בביטקוין, אז אתה צריך להיות בעל יתרת ביטקוין בבורסת מטבעות קריפטוגרפיים או בארנק מטבעות קריפטוגרפיים כדי לבצע את ההפקדה.אולי תרצה לקרוא את דף השאלות הנפוצות כדי לדעת מה זה ביטקוין.
נתוני תשלום:
כתובת ביטקוין:
bc1qxsjjna67tccvf0e35e9z79d4utu3v9pg2rp7rj
עותק
סכום לתשלום:
0,0015 BTC
כדי לבצע תשלום ולשחזר את הקבצים שלך, בצע את השלבים הבאים -
(1) רשום את הנתונים לביצוע ההעברה באמצעות כתובת הביטקוין ואת הסכום לתשלום שצוין לעיל.
הערה: לזכור שמחיר הביטקוין עשוי להשתנות כספית בהתאם למועד ביצוע התשלום.
(2) - לאחר שתבצע את התשלום לכתובת הביטקוין שלמעלה, שלח אימייל עם מבנה דומה לזה:נושא: Albabat Ransomware - עשיתי את התשלום!
הודעה: שלום, ביצעתי את התשלום. כתובת ה-BTC שלי שבה ביצעתי את התשלום היא "xxx". הגרסה של "Albabat Ransomware" שרצה במחשב שלי הייתה "0.3.0".
עקוב אחר המפתח המצורף "Albabat.ekey".
חשוב: התשלום יבוצע באמצעות כתובת ה-BTC שלך ("xxx") שבה בוצעה העסקה, לכן חשוב ליידע אותו בעת שליחת האימייל הזה.
כמו כן, חשוב שתשלח את המפתח "Albabat.ekey" כקובץ מצורף, ללא קשר לשיטת הקשר שבחרת. המפתח יפוענח עבורך.
תקבל למייל שלך את המפתח "Albabat.key", כלומר, את המפתח "Albabat.ekey" מפוענח, ואת המפענח "decryptor.exe" מצורף (מכווץ).
הערה: לאחר התשלום, תקבל את המפתח "Albabat.key" ו-"decryptor.exe" תוך 24 שעות, אך זה עשוי להשתנות פחות או יותר בהתאם לזמני הזמינות שלי ולכמות הדרישות שאקבל. להיות סבלני.
[+] 4 - תהליך תיאור [+]כדי לפענח את הקבצים שלך בצע את השלבים הבאים:
(1) מקם את "Albabat.key" שקיבלת בדוא"ל, בתוך ספריית "C:\Users**\Albabat\", או, אם תעדיף, שמור אותו באותה ספרייה כמו "decryptor.exe".
חשוב: בשלב זה, חשוב מאוד שתסגור את כל חלונות האקספלורר הפתוחים, ואת התוכניות הכבדות, כדי למנוע מ-"decryptor.exe" לקרוס ו/או לקבל ביצועים גרועים.
וגם השבת את האנטי-וירוס שלך לצמיתות כך שהוא לא יפריע לתהליך הפענוח.
(2) הפעל את "decryptor.exe" והזן את המזהה האישי שלך ולאחר מכן הקש ENTER. תופיע הודעת התראה המודיעה לך שהפענוח התחיל, פשוט לחץ על אישור.
הערה: אם אתה על לינוקס, פתח מסוף והפעל משורת הפקודה כדי לראות את התהליך.
לדוגמה: ./decryptor
(3) המתן להודעת השלמת הפענוח שתוצג במסוף, זה עשוי להימשך זמן מה בהתאם לכמות הקבצים שהוצפנו ולעוצמת המחשב שלך. אתה יכול לראות את תהליך הפענוח על ידי I live מהקבצים שלך, אם יש לי זמן לזה.
(4) לאחר השלמת הפענוח, כל הקבצים שלך ישוחזרו וקובץ יומן הפענוח "Albabat_Logs.log". ייווצר בספריית המפענח.
אם יש לך שאלות נוספות, כגון: "איך אני יכול להיות בטוח שניתן לפענח את הקבצים שלי?", תוכל לקרוא את דף השאלות הנפוצות.
זכויות יוצרים (ג) 2021-2023 Albabat Ransomware - כל הזכויות שמורות. מתוחזק על ידי: tH3_CyberXY.'
הודעת הכופר המוצגת כרקע שולחן העבודה היא:
'Albabat RANSOMWARE
Several of your files have been encrypted!
To find out more details about what happened and rescue your files, read the "README.html" file in the "Albabat" folder located in the user root of your computer:
Windows: %USERPROFILE% \ Albabat \ readme \ README.html
Linux: $HOME / Albabat / readme / README.html'
מגמות
הונאה של ביטקוין ETF TOKEN
בעולם המהיר של מטבעות קריפטוגרפיים, שבו חדשנות והזדמנויות השקעה שופעות, אנשים חייבים להישאר ערניים מפני טקטיקות פוטנציאליות המבקשות לנצל את ההתלהבות שלהם. תוכנית מטעה כזו שהופיעה לאחרונה היא הונאת Bitcoin ETF TOKEN. תוכנת פרסום זו, המתחזה לפלטפורמה לגיטימית להשגת אסימונים, מעלה טענות שווא לפיהן המשתתפים יקבלו מטבעות ETF כפרס. פועלת תחת הדומיין btcetf.ink, הונאה זו טורפת את התגמולים הבלתי חושדים...הכי נצפה