Threat Database Ransomware Ransomware Allahu Akbar

Ransomware Allahu Akbar

Analitycy cyberbezpieczeństwa ujawnili zagrożenie ransomware znane jako Allahu Akbar. To groźne oprogramowanie jest tworzone w celu szyfrowania danych i żądania zapłaty okupu w zamian za odwrócenie procesu.

Gdy Allahu Akbar Ransomware uaktywni się na zaatakowanych urządzeniach, blokuje wiele typów plików i modyfikuje ich oryginalne nazwy. W szczególności zagrożenie dodaje rozszerzenie ".allahuakbar" do nazw plików. Na przykład plik oznaczony jako „1.png” przekształca się w „1.png.allahuakbar”, „2.png” staje się „2.png.allahuakbar” i tak dalej.

Po zakończeniu procesu szyfrowania generowane jest żądanie okupu – „how_to_decrypt.txt”. Treść tej wiadomości zdecydowanie sugeruje, że to ransomware jest wciąż w fazie rozwoju.

Ofiary oprogramowania ransomware Allahu Akbar mogą mieć niewiele opcji odzyskiwania danych

Żądanie okupu tego złośliwego oprogramowania informuje ofiary o zaszyfrowaniu ich danych. Daje pewność, że osoby atakujące mają możliwość przywrócenia niedostępnych plików. Aby zademonstrować tę zdolność odzyskiwania, ofiary mogą rzekomo przetestować proces odszyfrowywania na trzech plikach bez żadnych kosztów.

Odblokowanie wszystkich zaszyfrowanych danych będzie wymagało zapłacenia atakującemu okupu w kryptowalucie Bitcoin. Aby zainicjować tę procedurę, wiadomość zawiera instrukcje skontaktowania się z cyberprzestępcami. Jednak podane dane kontaktowe są nieprawidłowe, co wskazuje, że ransomware Allahu Akbar jest wciąż w fazie rozwoju.

W większości przypadków infekcji ransomware odszyfrowanie jest możliwe tylko przy udziale atakujących. Istnieją rzadkie wyjątki, często spotykane w przypadkach, gdy sam program ransomware jest poważnie wadliwy.

W wielu scenariuszach ofiary nie otrzymują niezbędnych kluczy ani narzędzi do odszyfrowania, nawet po spełnieniu żądań okupu. Z tego powodu eksperci zdecydowanie odradzają spełnianie żądań, ponieważ odzyskanie danych nie jest gwarantowane, a zapłacenie okupu również podtrzymuje tę niezgodną z prawem działalność.

Wyeliminowanie oprogramowania Allahu Akbar Ransomware z systemu operacyjnego położy kres dalszemu szyfrowaniu. Jednak jego usunięcie nie przywróci plików, które zostały już zablokowane.

Upewnij się, że Twoje urządzenia i dane są odpowiednio zabezpieczone przed infekcjami ransomware

Ochrona urządzeń i danych przed atakami ransomware wymaga wielowarstwowego podejścia łączącego różne środki bezpieczeństwa. Oto pełna lista środków bezpieczeństwa, które użytkownicy mogą zastosować, aby chronić swoje urządzenia i dane przed atakami ransomware:

    • Regularne kopie zapasowe : regularnie twórz kopie zapasowe ważnych danych w pamięci offline lub w chmurze. Gwarantuje to, że nawet jeśli dane zostaną zaszyfrowane przez oprogramowanie ransomware, można je łatwiej przywrócić z czystej kopii zapasowej.
    • Aktualizuj oprogramowanie : Aktualizuj systemy operacyjne, aplikacje i oprogramowanie zabezpieczające. Aktualizacje oprogramowania często zawierają poprawki znanych luk w zabezpieczeniach, które atakujący mogą wykorzystać.
    • Używaj silnych haseł : stosuj silne, unikalne hasła do wszystkich kont i urządzeń. Rozsądne może być nawet rozważenie zalet korzystania z menedżera haseł do bezpiecznego przechowywania haseł i zarządzania nimi.
    • Uwierzytelnianie wieloskładnikowe (MFA) : Włącz uwierzytelnianie wieloskładnikowe, jeśli to możliwe. Zwiększy to bezpieczeństwo, wymagając drugiej formy weryfikacji oprócz hasła.
    • Świadomość poczty e-mail : Zachowaj ostrożność w przypadku załączników do wiadomości e-mail i linków, zwłaszcza z nieznanych źródeł. Oprogramowanie ransomware często rozprzestrzenia się za pośrednictwem złośliwych załączników do wiadomości e-mail lub łączy.
    • Używaj niezawodnego oprogramowania zabezpieczającego : zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem, które obejmuje funkcje ochrony przed ransomware.
    • Bezpieczny protokół pulpitu zdalnego (RDP) : jeśli korzystasz z połączeń pulpitu zdalnego, zabezpiecz je silnymi hasłami i pomyśl o możliwości skorzystania z wirtualnej sieci prywatnej (VPN) w celu dodatkowej ochrony.
    • Uprawnienia użytkownika : Ogranicz uprawnienia użytkownika. Użytkownicy powinni mieć tylko te uprawnienia, których potrzebują do wykonywania swoich zadań. Uprawnienia administratora powinny być ograniczone.
    • Wyłącz makra : Wyłącz makra w dokumentach, ponieważ mogą one zostać wykorzystane do rozprzestrzeniania oprogramowania ransomware.
    • Bezpieczeństwo przeglądarki: skonfiguruj przeglądarki internetowe, aby blokowały wyskakujące okienka i wyłączały niepotrzebne wtyczki lub rozszerzenia.
    • Zarządzanie poprawkami : Implementuj solidny proces zarządzania poprawkami, aby mieć pewność, że całe oprogramowanie jest aktualne z najnowszymi poprawkami zabezpieczeń.

Stosując się do tych środków bezpieczeństwa, użytkownicy mogą znacznie zmniejszyć ryzyko stania się ofiarą ataków ransomware oraz chronić swoje urządzenia i cenne dane.

Tekst żądania okupu pozostawiony ofiarom oprogramowania ransomware Allahu Akbar to:

„Wszystkie twoje pliki zostały zaszyfrowane.
Ponieważ nie dbasz o bezpieczeństwo, my, Zespół Allahu Akbar, pomagamy Ci je bezpiecznie przechowywać.
Możesz wysłać 3 swoje zaszyfrowane pliki, a my odszyfrujemy je za darmo.
Musisz wykonać następujące kroki, aby odszyfrować swoje pliki:
1) Napisz na nasz e-mail: test@test.com (W przypadku braku odpowiedzi w ciągu 24 godzin sprawdź folder ze spamem
lub napisz do nas na ten e-mail: test2@test.com)
2) Zdobądź Bitcoin (Musisz zapłacić za odszyfrowanie w Bitcoinach.
Po dokonaniu płatności wyślemy Ci narzędzie, które odszyfruje wszystkie Twoje pliki.'

Popularne

Najczęściej oglądane

Ładowanie...