Threat Database Ransomware AvosLocker Ransomware

AvosLocker Ransomware

Infosec-forskare avslöjade en ny ransomware-operation som de döpte AvosLocker. Hackergruppen verkar ha blivit aktiv omkring juni 2021 och har på bara ett par månader lyckats samla flera offer. Cyberbrottslingar släpper namnen på sina offer på en dedikerad läcksida som är värd i Tor-nätverket. Webbplatsen innehåller två avsnitt - 'Public Service Announcements' och 'Leaks.' Alla överträdda enheter vid sidan av bevis på de uppgifter som samlats in från dem visas under sidan '' Public Service Announcement ''. AvosLocker-gruppen använder skräppostkampanjer som sprider bete-e-postmeddelanden, såväl som skadade annonser som initiala infektionsvektorer för leverans av hot mot ransomware.

AvosLocker Ransomware detaljer

Det utplacerade hotet mot ransomware är skrivet i C ++ och använder en anpassad version av den kryptografiska algoritmen AES-256 för att låsa filerna som är lagrade på de system som har brutits. Skadlig kod är utformad för att infektera Windows-maskiner och kommer inte att köras på andra plattformar. Som en del av dess hotfunktioner kan AvosLocker Ransomware ta bort Shadow Volume-kopior av de drabbade filerna, samt avsluta specifika applikationer som kan störa krypteringsprocessen. Vid kryptering av en fil lägger AvosLocker till '.avos' till filens ursprungliga namn som ett nytt tillägg. Liksom de flesta hot av denna typ levererar AvosLocker Ransomware också en lösenbrev med instruktioner för sina offer. Meddelandet släpps som en textfil med namnet 'GET_YOUR_FILES_BACK.txt.'

AvosLockers krav

Som det visar sig innehåller lösensedeln lite användbar information. Det uppmuntrar oftast bara offren för hotet att besöka en TOR-webbplats för att få alla ytterligare instruktioner. Genom att följa den angivna länken och ange det specifika offrets ID, leder till en "betalningssida". Här kan offren se en nedräkningstimer som mäter återstående tid innan summan som hackarna kräver fördubblas. Återlösningen måste överföras med hjälp av Monero-kryptovalutan.

Innan de betalar kan offren dock ladda upp en exempelfil till webbplatsen för att testa hackarens förmåga att dekryptera låsta data. Webbsidan innehåller också en supportchatt genom vilken berörda användare förmodligen kan kontakta AvosLocker-hackarna.

Betala någon summa pengar till ransomware operatörer är starkt avskräckt. Användare kan utsätta sig för ytterligare säkerhetsrisker samtidigt som de finansierar nästa hotande operation för cyberbrottslingar i processen.

Trendigt

Mest sedda

Läser in...