Threat Database Ransomware Allahu Akbar Ransomware

Allahu Akbar Ransomware

Ang mga mananaliksik sa cybersecurity ay naglantad ng banta ng ransomware na kilala bilang Allahu Akbar. Ang nagbabantang software na ito ay nilikha upang i-encrypt ang data at humiling ng mga pagbabayad ng ransom kapalit ng pagbabalik sa proseso.

Kapag naging aktibo ang Allahu Akbar Ransomware sa mga nakompromisong device, magpapatuloy ito upang i-lock ang maraming uri ng file at baguhin ang kanilang mga orihinal na pangalan. Sa partikular, idinaragdag ng banta ang extension na '.allahuakbar' sa mga pangalan ng file. Halimbawa, ang isang file na itinalaga bilang '1.png' ay nagiging '1.png.allahuakbar,' '2.png' ay nagiging '2.png.allahuakbar,' at iba pa.

Sa pagkumpleto ng proseso ng pag-encrypt, isang ransom note – 'how_to_decrypt.txt' – ay mabubuo. Ang mga nilalaman ng mensaheng ito ay lubos na nagmumungkahi na ang ransomware na ito ay nasa yugto pa rin ng pag-unlad.

Ang mga Biktima ng Allahu Akbar Ransomware ay Maaaring May Ilang Opsyon para sa Data Recovery

Ang ransom note ng malware na ito ay nag-aabiso sa mga biktima tungkol sa pag-encrypt ng kanilang data. Nagbibigay ito ng katiyakan na ang mga umaatake ay may kakayahan na ibalik ang hindi naa-access na mga file. Bilang pagpapakita ng kakayahan sa pagbawi na ito, maaaring subukan ng mga biktima ang proseso ng pag-decryption sa tatlong file nang walang anumang gastos.

Ang pag-unlock sa lahat ng naka-encrypt na data ay mangangailangan ng pagbabayad ng ransom sa Bitcoin cryptocurrency sa mga umaatake. Upang simulan ang pamamaraang ito, naglalaman ang mensahe ng mga tagubilin upang makipag-ugnayan sa mga cybercriminal. Gayunpaman, ang mga detalye ng contact na ibinigay ay hindi wasto, na nagpapahiwatig na ang Allahu Akbar ransomware ay nasa ilalim pa rin ng pagbuo.

Sa karamihan ng mga pagkakataon ng mga impeksyon sa ransomware, ang pag-decryption ay makakamit lamang sa paglahok ng mga umaatake. Mayroong mga bihirang eksepsiyon, kadalasang makikita sa mga kaso kung saan ang mismong ransomware program ay may malubhang depekto.

Sa maraming sitwasyon, hindi natatanggap ng mga biktima ang mga kinakailangang decryption key o tool kahit na matapos matugunan ang mga hinihingi ng ransom. Para sa kadahilanang ito, mahigpit na hindi hinihikayat ng mga eksperto ang pagsunod sa mga hinihingi, dahil hindi ginagarantiyahan ang pagbawi ng data, at ang pagbabayad ng ransom ay nagpapanatili din ng labag sa batas na aktibidad na ito.

Ang pag-aalis sa Allahu Akbar Ransomware mula sa operating system ay magpapahinto sa anumang karagdagang pag-encrypt. Gayunpaman, ang pag-alis nito ay hindi magbabalik ng mga file na na-lock na.

Tiyaking Sapat na Secure ang Iyong Mga Device at Data laban sa Mga Impeksyon sa Ransomware

Ang pagprotekta sa mga device at data mula sa mga pag-atake ng ransomware ay nangangailangan ng isang multi-layered na diskarte na pinagsasama ang iba't ibang mga hakbang sa seguridad. Narito ang isang komprehensibong listahan ng mga hakbang sa seguridad na maaaring gamitin ng mga user upang pangalagaan ang kanilang mga device at data mula sa mga pag-atake ng ransomware:

  • Mga Regular na Backup : Regular na i-back up ang mahalagang data sa offline o cloud storage. Tinitiyak nito na kahit na ang data ay naka-encrypt ng ransomware, maaari itong mas madaling maibalik mula sa isang malinis na backup.
  • I-update ang Software : Panatilihing napapanahon ang mga operating system, application, at software ng seguridad. Ang mga pag-update ng software ay kadalasang nagdadala ng mga pag-aayos para sa mga kilalang kahinaan na maaaring pagsamantalahan ng mga umaatake.
  • Gumamit ng Mga Malakas na Password : Gumamit ng malakas at natatanging mga password para sa lahat ng account at device. Maaaring maging matalinong timbangin ang mga pakinabang ng paggamit ng tagapamahala ng password upang ligtas na mag-imbak at pamahalaan ang mga password.
  • Multi-Factor Authentication (MFA) : Paganahin ang MFA hangga't maaari. Papataasin nito ang seguridad sa pamamagitan ng pag-aatas ng pangalawang paraan ng pag-verify bilang karagdagan sa isang password.
  • Email Awareness : Maging maingat sa mga email attachment at link, lalo na mula sa hindi kilalang mga pinagmulan. Madalas kumakalat ang Ransomware sa pamamagitan ng mga nakakahamak na email attachment o link.
  • Gumamit ng Maaasahang Software ng Seguridad : Mag-install ng mapagkakatiwalaang anti-malware software na may kasamang mga feature sa proteksyon ng ransomware.
  • Secure Remote Desktop Protocol (RDP) : Kung gumagamit ng mga remote na koneksyon sa desktop, i-secure ang mga ito gamit ang malalakas na password at isipin ang posibilidad ng paggamit ng Virtual Private Network (VPN) para sa karagdagang proteksyon.
  • Mga Pribilehiyo ng User : Limitahan ang mga pribilehiyo ng user. Ang mga user ay dapat lamang magkaroon ng mga pahintulot na kailangan nila upang maisagawa ang kanilang mga gawain. Dapat paghigpitan ang mga pribilehiyo ng administrator.
  • I-disable ang Macros : I-disable ang mga macro sa mga dokumento, dahil magagamit ang mga ito sa pagkalat ng ransomware.
  • Seguridad ng Browser: I-configure ang mga Web browser upang harangan ang mga pop-up at huwag paganahin ang mga hindi kinakailangang plugin o extension.
  • Pamamahala ng Patch : Magpatupad ng isang mahusay na proseso ng pamamahala ng patch upang matiyak na ang lahat ng software ay napapanahon sa pinakabagong mga patch ng seguridad.

Sa pamamagitan ng pagsunod sa mga hakbang na ito sa seguridad, ang mga user ay maaaring makabuluhang bawasan ang kanilang panganib na mabiktima ng mga pag-atake ng ransomware at protektahan ang kanilang mga device at mahalagang data.

Ang teksto ng ransom note na iniwan sa mga biktima ng Allahu Akbar Ransomware ay:

'Ang lahat ng iyong mga file ay na-encrypt.
Dahil wala kang pakialam sa seguridad, kami, ang Allahu Akbar Team ay tumutulong sa iyo na iimbak ang, ligtas.
Maaari kang magpadala ng 3 sa iyong mga naka-encrypt na file at i-decrypt namin ito nang libre.
Dapat mong sundin ang mga hakbang na ito Upang i-decrypt ang iyong mga file :
1) Sumulat sa aming e-mail :test@test.com ( Kung sakaling walang sagot sa loob ng 24 na oras tingnan ang iyong spam folder
o sumulat sa amin sa e-mail na ito: test2@test.com)
2) Kumuha ng Bitcoin (Kailangan mong magbayad para sa decryption sa Bitcoins.
Pagkatapos ng pagbabayad, ipapadala namin sa iyo ang tool na magde-decrypt ng lahat ng iyong mga file.'

Trending

Pinaka Nanood

Naglo-load...