Threat Database Ransomware Albabat Ransomware

Albabat Ransomware

Albabat er en spesifikk type skadelig programvare kategorisert som løsepengevare på grunn av dens karakteristiske oppførsel. Denne truende programvaren fungerer ved å kryptere filer på et infisert system. Som en del av krypteringsprosessen, legger Albabat til utvidelsen '.abbt' til de originale filnavnene, og endrer dermed filformatet. I tillegg viser Albabat ytterligere visuell innvirkning på det infiserte systemet ved å modifisere skrivebordsbakgrunnen. For å kommunisere med offeret og kreve løsepenger, genererer skadevaren en 'README.html'-fil, som fungerer som løsepenger.

For eksempel følger omdøpsmønsteret som brukes av Albabat på krypterte filer et konsistent format. For eksempel vil en fil opprinnelig kalt '1.png' bli transformert til '1.png.abbt', og på samme måte vil '2.jpg' bli '2.jpg.abbt' og så videre. Denne konvensjonen om nytt navn er et karakteristisk kjennetegn på Albabats filkrypteringsprosess, og den fungerer som en identifikator for typen løsepengevare som påvirker de kompromitterte filene.

Albabat Ransomware kan låse et bredt spekter av filtyper for å kreve løsepenger

Albabats skrivebordsbakgrunn viser en melding som varsler offeret om kryptering av noen av filene deres og veileder dem til å søke ytterligere informasjon i 'README.html'-filen. Denne filen er spesifikt plassert i 'Albabat'-mappen, plassert i brukernes rotkatalog på datamaskinene deres.

For Windows-brukere er banen %USERPROFILE%\Albabat\readme\README.html, og Linux-brukere blir bedt om å finne den på $HOME/Albabat/readme/README.html. Innenfor denne filen er en avgjørende detalj fremhevet - dekrypteringen av de krypterte filene krever en privat nøkkel som utelukkende innehas av angriperen. Offeret advares eksplisitt mot enhver handling som kan resultere i tap eller endring av 'Albabat.ekey'-nøkkelen, inkludert sletting eller omdøping.

Løsepengeren gir videre kontaktinformasjon via e-post (albabat.help@protonmail.com), og instruerer ofre om å ta kontakt først etter å ha fullført betalingsprosessen. Spesifikasjoner om betalingen, for eksempel en Bitcoin-adresse og det angitte beløpet (0,0015 BTC), er skissert.

Det fremheves at det vanligvis ikke er mulig å få tilbake tilgang til de krypterte filene uten det spesifikke dekrypteringsverktøyet som angriperne besitter. Likevel uttrykkes en sterk motløshet mot å betale løsepenger til angripere, da det er stor sannsynlighet for at ofre blir ofre for svindel til tross for eventuelle løfter gitt av gjerningsmennene.

Viktige sikkerhetstiltak som skal brukes mot ransomware-infeksjoner

Beskyttelse mot ransomware-infeksjoner krever en flerlags tilnærming som involverer ulike sikkerhetstiltak. Her er seks viktige tiltak for å beskytte mot løsepengevare:

  • Sikkerhetskopier dataene dine regelmessig : Sikkerhetskopier kritiske data regelmessig til en offline eller skybasert lagringsløsning. Ved en løsepengeinfeksjon, sikrer det å ha oppdaterte sikkerhetskopier at data kan gjenopprettes uten å betale løsepenger. Automatiserte sikkerhetskopieringssystemer med versjonsfunksjoner er spesielt effektive.
  • Opplæring og bevisstgjøring av ansatte : Gjennomfør regelmessig anerkjennelsesopplæring for nettsikkerhet for ansatte for å utdanne dem om risikoen forbundet med phishing-e-poster, usikre koblinger og mistenkelige vedlegg. Sørg for at ansatte er forsiktige og årvåkne når de samhandler med e-poster og annet nettinnhold for å forhindre utilsiktet skadelig programvare.
  • Bruk av sikkerhetsprogramvare : Bruk robust sikkerhetsprogramvare, inkludert løsninger mot skadelig programvare, for å oppdage og blokkere løsepengevaretrusler. Hold disse sikkerhetsverktøyene oppdatert for å sikre at de kan gjenkjenne og redusere de nyeste stammene av løsepengevare. Endepunktbeskyttelsesløsninger kan legge til et ekstra lag med forsvar.
  • Nettverkssegmentering : Implementer nettverkssegmentering for å skille kritiske systemer og private data fra resten av nettverket. Dette begrenser den potensielle sideveis bevegelsen av løsepengevare i nettverket, og reduserer virkningen av en infeksjon.
  • Patch and Update Systems : Oppdater regelmessig operativsystemer, programvare og applikasjoner for å lappe kjente sårbarheter. Ransomware utnytter ofte sikkerhetsfeil i utdaterte systemer. Automatiserte oppdateringsverktøy kan bidra til å strømlinjeforme denne prosessen og sikre at alle systemer er oppdatert.
  • E-postfiltrering og filtrering av vedlegg : Bruk e-postfiltreringsløsninger for å blokkere phishing-e-poster og filtrere ut usikre vedlegg. Mange ransomware-angrep initieres gjennom phishing-e-poster, og blokkering av slike e-poster ved gatewayen kan forhindre skadelig programvare i å nå sluttbrukere.

I tillegg til disse tiltakene, er det avgjørende å ha en plan for respons på hendelser. Dette prosjektet bør inkludere trinn for raskt å identifisere, isolere og redusere virkningen av et løsepenge-angrep. Metodisk testing av hendelsesresponsplanen gjennom simuleringer eller øvelser kan bidra til å sikre effektiviteten når en reell trussel oppstår. I tillegg er det viktig å fremme en sikkerhetsbevisst kultur i organisasjonen for å opprettholde en kontinuerlig forpliktelse til beste praksis for cybersikkerhet.

Den fullstendige teksten til løsepengenotatet presentert av Albabat Ransomware er:

'Top | About | Payment | Contact | Decryption | FAQ | Translator
Albabat Ransomware
version: 0.3.0
87 files on your machine have been encrypted!
Your PERSONAL ID:

Copy

::> Hvor viktig er filene dine for deg?
Les dette dokumentet for informasjon om hva som skjedde og hvordan du gjenoppretter filene dine.

[+] 1 - OM "Albabat Ransomware" [+]
"Albabat Ransomware" er en ransomware på tvers av plattformer som krypterer forskjellige filer som er viktige for BRUKER på datamaskinens lagringsdisker ved hjelp av symmetrisk krypteringsalgoritme med militær-identifikasjon.

"Albabat Ransomware" vil automatisk opprette en mappe kalt "Albabat" i maskinens brukerkatalog, men nøyaktig i: "C:\Users**\Albabat\".

DET ANBEFALES å lage en SIKKERHETSKOPI av HELE "C:\Users**\Albabat\"-mappen, siden den inneholder viktige filer for å gjenopprette filene dine, som vil bli forklart senere i dette dokumentet om hver av dem.

Denne mappen inneholder også de samme notatdokumentene, i: "C:\Users**\Albabat\readme\README.html".

1.1 - NØKKELEN TIL KRYPTOGRAFI
Filene dine ble kryptert med en NØKKEL som ble lagret i filen "Albabat.ekey". Til stede i katalogen "C:\Users**\Albabat\". Denne NØKKELEN ble imidlertid også KRYPTERT med en OFFENTLIG NØKKEL (asymmetrisk kryptering), noe som betyr at den krever en PRIVAT NØKKEL for å dekrypteres, og bare jeg (tH3_CyberXY) har PRIVATE NØKKEL for å utføre denne dekrypteringen, slik at du kan bruke NØKKELEN "Albabat.key" for å gjenopprette filene dine.

Det er ingen måte å dekryptere filene dine uten min datadekrypteringstjeneste.

Det er ingen måte å dekryptere filene uten å dekryptere "Albabat.ekey"-nøkkelen.

Ikke slett, ikke gi nytt navn, ikke mist "Albabat.ekey"-tasten.

1.2 - DIN PERSONLIGE ID
Akkurat som "Albabat.ekey", er den PERSONLIGE ID-en viktig i prosessen med å dekryptere filene dine, som vil bli brukt i dekryptering, som vil bli diskutert senere i "DEKRYPTERINGSPROSESS"-delen.

Dette nummeret opprettholder en unik identitet i maskinens krypteringsprosess. I tillegg til å bli informert i dette dokumentet, vil din PERSONLIGE ID også bli skrevet ut i "personal_id.txt"-filen i "C:\Users**\Albabat\".

Ikke mist din PERSONLIGE ID, akkurat som du IKKE bør miste "Albabat.ekey"-tasten.

1.3 - KRYPTERINGSPROSESSEN
Krypterte filer har filtypen ".abbt".

Ikke prøv å gi det nytt navn, det vil ikke fungere. Tvert imot kan du ødelegge filene dine.

Størrelsen på filene som "Albabat Ransomware" krypterer er maksimalt 5 megabyte (MB).

"Albabat Ransomware" går tilfeldig rekursivt gjennom alle kataloger som den ikke tilhører driften av operativsystemet. Krypterer filer i brukerkatalogen, til og med databaseplasseringer og stasjoner montert på maskinen hvis noen.

"Albabat Ransomware" krypterer kun filer som er relevante. Operativsystemet og binære filene vil være intakte. Det valgte vi ikke.

"Albabat Ransomware" lagrer en loggfil kalt "Albabat_Logs.log" i katalogen "C:\Users**\Albabat\". Denne filen kan du se alle filer som ble kryptert av "Albabat Ransomware" i baneform.

[+] 2 - HVORDAN KONTAKTE [+]
Dette er de eneste måtene å komme i kontakt med for å gjenopprette filene dine. Enhver annen form som finnes på internett vil være falsk.

Kontaktmetoder:

E-post:

albabat.help@protonmail.com

Kopiere

MERK: Vennligst kontakt KUN hvis du har betalt. Enhver annen type kontakt enn denne vil bli ignorert.
[+] 3 - BETALING [+]
Dekrypteringsprosessen er BETALT i Bitcoin, så du må ha en Bitcoin-saldo på en kryptovalutabørs eller i en kryptovaluta-lommebok for å gjøre innskuddet.

Det kan være lurt å lese FAQ-siden for å vite hva Bitcoin er.

Betalingsdata:

Bitcoin adresse:

bc1qxsjjna67tccvf0e35e9z79d4utu3v9pg2rp7rj

Kopiere

Beløp å betale:

0,0015 BTC

For å foreta betaling og gjenopprette filene dine, følg disse trinnene -

(1) Skriv ned dataene for å gjøre overføringen via Bitcoin-adressen og BELØP som skal betales spesifisert ovenfor.

Merk: Husk at prisen på Bitcoin kan variere økonomisk avhengig av når du foretar betalingen.
(2) - Når du har foretatt betalingen til Bitcoin-adressen ovenfor, send en e-post med en struktur som ligner på denne:

Emne: Albabat Ransomware - Jeg gjorde betalingen!

Melding: Hei, jeg foretok betalingen. Min BTC-adresse der jeg utførte betalingen er "xxx". Versjonen av "Albabat Ransomware" som kjørte på maskinen min var "0.3.0".

Følg vedlagte NØKKEL "Albabat.ekey".

VIKTIG: Betaling vil bli bekreftet ved å bruke DIN BTC-ADRESSE ("xxx") der transaksjonen ble utført, så det er VIKTIG å informere når du sender denne e-posten.

Det er også VIKTIG at du sender NØKKEL "Albabat.ekey" som vedlegg, uavhengig av kontaktmetoden du har valgt. Nøkkelen vil bli dekryptert for deg.

Du vil motta NØKKEL "Albabat.key" i e-posten din, det vil si NØKKEL "Albabat.ekey" dekryptert, og dekryptering "decryptor.exe" vedlagt (zippet).

Merk: Etter betaling vil du motta NØKKEL "Albabat.key" og "decryptor.exe" innen 24 timer, men det kan variere mer eller mindre avhengig av tilgjengelighetstidene mine og mengden krav jeg mottar. Vær tålmodig.
[+] 4 - DEKRYPTERINGSPROSESS [+]

Følg trinnene nedenfor for å dekryptere filene dine:

(1) Plasser "Albabat.key" som du mottok på e-post, inne i "C:\Users**\Albabat\"-katalogen, eller, hvis du foretrekker det, hold den i samme katalog som "decryptor.exe".

VIKTIG: På dette tidspunktet er det svært viktig at du lukker alle åpne Explorer-vinduer og tunge programmer for å forhindre at "decryptor.exe" krasjer og/eller har dårlig ytelse.

Og deaktiver også ANTIVIRUS PERMANENT slik at den ikke forstyrrer dekrypteringsprosessen.

(2) Kjør "decryptor.exe" og skriv inn DIN PERSONLIGE ID, og trykk deretter ENTER. En varselmelding vil vises som informerer deg om at dekrypteringen startet, bare klikk OK.

Merk: Hvis du er på Linux, åpne en terminal og kjør fra kommandolinjen for å se prosessen.

For eksempel: ./decryptor

(3) Vent til meldingen om fullføring av dekrypteringen vises i konsollen, dette kan ta en stund avhengig av antallet filer som er kryptert og maskinens kraft. Du kan se dekrypteringsprosessen av I live fra filene dine, hvis jeg har tid til det.

(4) Etter at dekrypteringen er fullført, vil alle filene dine bli gjenopprettet og dekrypteringsloggfilen "Albabat_Logs.log". vil bli opprettet i dekrypteringskatalogen.

Hvis du har flere spørsmål, for eksempel: "Hvordan kan jeg være sikker på at filene mine kan dekrypteres?", kan du lese FAQ-siden.

Copyright (c) 2021-2023 Albabat Ransomware - Alle rettigheter forbeholdt. Vedlikeholdes av: tH3_CyberXY.'

Løsepengemeldingen som vises som skrivebordsbakgrunn er:

'Albabat RANSOMWARE

Several of your files have been encrypted!

To find out more details about what happened and rescue your files, read the "README.html" file in the "Albabat" folder located in the user root of your computer:

Windows: %USERPROFILE% \ Albabat \ readme \ README.html

Linux: $HOME / Albabat / readme / README.html'

Trender

Mest sett

Laster inn...