ADMON-ransomware
De ADMON Ransomware werd ontdekt door malware-onderzoekers tijdens de analyse van aan hen voorgelegde monsters. Deze specifieke ransomware-variant werkt door bestanden te versleutelen en hun bestandsnamen te wijzigen door de extensie '.ADMON' toe te voegen. Bovendien krijgen slachtoffers van ADMON Ransomware een losgeldbrief met de titel 'RESTORE_FILES_INFO.txt'. Om de impact van ADMON op bestandsnamen te illustreren, nemen we een voorbeeld: een bestand met de naam '1.pdf' zou worden hernoemd naar '1.pdf.ADMON', terwijl '2.png' zou worden '2.png.ADMON'.
Bedreigingen zoals de ADMON Ransomware kunnen grote hoeveelheden gegevens vergrendelen
In het losgeldbericht dat de aanvallers achterlaten, worden de slachtoffers geconfronteerd met alarmerende informatie over de omvang van een mogelijke netwerkinbreuk. In de notitie staat expliciet dat het hele netwerk van het slachtoffer het slachtoffer is geworden van de aanval, waardoor hun computers en servers zijn vergrendeld. Bovendien beweert de losgeldbrief dat de aanvallers gevoelige en privégegevens van gecompromitteerde systemen hebben geopend en gedownload. De verzamelde gegevens omvatten een breed scala aan kritieke informatie, zogenaamd inclusief contracten, klantgegevens, financiële gegevens, HR-gegevens, databases en meer.
Om de druk op de slachtoffers te vergroten, geven de aanvallers een directe dreiging en waarschuwen ze dat als ze er niet in slagen binnen drie dagen contact te leggen, alle gestolen gegevens openbaar zullen worden gemaakt. Dit verhoogt de urgentie voor slachtoffers om snel te reageren. De notitie eindigt met gedetailleerde instructies over hoe slachtoffers contact kunnen opnemen met de aanvallers. Het schetst ook de voordelen die slachtoffers zogenaamd zullen ontvangen als ze ervoor kiezen om aan de eisen van de aanvallers te voldoen. Deze omvatten garanties voor een volledige decodering van hun machines, de verwijdering van hun gegevens van de servers van de aanvallers, aanbevelingen voor het versterken van de perimeterbeveiliging van hun netwerk en een belofte van volledige vertrouwelijkheid met betrekking tot het incident.
Het is echter essentieel om te benadrukken dat het betalen van losgeld aan de aanvallers om verschillende redenen sterk wordt afgeraden. Er is geen zekerheid dat de aanvallers zich aan hun afspraak zullen houden en de beloofde decoderingstools zullen leveren. Betrokkenheid bij het betalen van losgeld voedt criminele activiteiten verder en kan toekomstige aanvallen bestendigen. Het is echter van het grootste belang om de ransomware onmiddellijk van de getroffen systemen te verwijderen om verder gegevensverlies te voorkomen. Veel ransomware-bedreigingen kunnen zich immers verspreiden naar andere onderling verbonden computers binnen het netwerk, waardoor mogelijk extra bestanden worden versleuteld en de impact van de aanval toeneemt.
Noodzakelijke stappen om uw gegevens te beschermen tegen ransomwarebedreigingen zoals ADMON Ransomware
Gebruikers kunnen verschillende noodzakelijke stappen ondernemen om hun gegevens te beschermen tegen ransomwarebedreigingen zoals ADMON Ransomware.
Ten eerste is het installeren en up-to-date houden van professionele antimalwaresoftware cruciaal. Door deze beveiligingstools regelmatig bij te werken, zorgt u ervoor dat ze over de nieuwste virusdefinities beschikken en ransomware-infecties effectief kunnen detecteren en voorkomen.
Gebruikers moeten voorzichtig zijn bij het openen van e-mailbijlagen, het downloaden van bestanden van onbekende bronnen of het klikken op verdachte links. Waakzaam zijn over de legitimiteit van bestanden en links kan helpen voorkomen dat per ongeluk ransomware op hun apparaten wordt gedownload.
Regelmatig een back-up maken van relevante gegevens is essentieel. Back-ups moeten veilig worden opgeslagen, bij voorkeur offline of in de cloud, en periodiek worden getest om hun integriteit te waarborgen. Bij een ransomware-aanval kunnen gebruikers met recente back-ups hun gegevens herstellen zonder losgeld te betalen.
Zichzelf informeren over de nieuwste ransomware-bedreigingen en -technieken is van vitaal belang. Gebruikers moeten op de hoogte blijven van het veranderende landschap van ransomware en de waarschuwingssignalen van verdachte e-mails of websites begrijpen. Voorzichtig zijn met het online delen van persoonlijke informatie is ook cruciaal.
Het implementeren van een netwerkfirewall en het beperken van gebruikersrechten kan de verspreiding van ransomware binnen een netwerk beperken. Het regelmatig monitoren van de netwerkactiviteit en het snel aanpakken van gedetecteerde afwijkingen kan helpen om de impact van een mogelijke aanval te verminderen.
Ten slotte is het bevorderen van een cultuur van cyberbeveiligingsbewustzijn binnen organisaties en het bevorderen van veilige onlinepraktijken onder werknemers van cruciaal belang. Trainingsprogramma's en regelmatige herinneringen aan best practices kunnen de kans om het slachtoffer te worden van ransomware-aanvallen aanzienlijk verkleinen.
Door deze noodzakelijke stappen te volgen, kunnen gebruikers en bedrijven hun verdediging tegen ransomware-bedreigingen zoals ADMON Ransomware aanzienlijk verbeteren en hun waardevolle gegevens beschermen tegen inbraak.
Het bericht met de vraag om losgeld achtergelaten door ADMON Ransomware is:
'------------------
| Wat is er gebeurd? |
------------------Uw netwerk is AANGEVALLEN, uw computers en servers zijn VERGRENDELD,
Uw privégegevens zijn GEDOWNLOADE:
- Contracten
- Gegevens van klanten
- Financiën
- HR
- Databanken
- En meer andere...----------------------
| Wat betekent het? |
----------------------Het betekent dat binnenkort massamedia, uw partners en klanten uw PROBLEEM ZULLEN WETEN.
-----------------------------------------
| Hoe het kan worden vermeden? |
-----------------------------------------Om dit probleem te voorkomen,
u moet uiterlijk binnen 3 DAGEN IN CONTACT MET ONS KOMEN en de OVEREENKOMST voor gegevensherstel en het oplossen van inbreuken sluiten.------------------------------------------
| Wat als ik binnen 3 dagen geen contact met u opneem? |
------------------------------------------Als u binnen de komende 3 DAGEN geen contact met ons opneemt, beginnen we met DATA-publicatie.
We plaatsen informatie over het hacken van uw bedrijf op onze twitter hxxps://twitter.com/RobinHoodLeaks of hxxps://www.gettr.com/user/robinhoodleaks
ALLE CLINTS ZULLEN LEREN OVER JE HACKING EN HET LEKKEN VAN GEGEVENS!!! DE REPUTATIE VAN UW BEDRIJF ZAL SCHADE WORDEN!----------------------------
| Ik kan het zelf wel aan |
----------------------------Het is uw RECHT, maar in dit geval worden al uw gegevens gepubliceerd voor openbaar gebruik.
------------------------------
| Ik ben niet bang voor uw bedreigingen! |
------------------------------Dat is niet de dreiging, maar het algoritme van ons handelen.
Als je honderden miljoenen ONGEWENSTE dollars hebt, hoef je nergens bang voor te zijn.
Dat is het EXACTE BEDRAG dat u uitgeeft voor herstel en uitbetalingen vanwege PUBLICATIE.
Je stelt jezelf bloot aan enorme straffen met rechtszaken en de overheid als we allebei geen overeenstemming vinden.
We hebben het eerder gezien in zaken met miljoenen kosten aan boetes en rechtszaken,
om nog maar te zwijgen over de reputatie van het bedrijf en het verlies van vertrouwen van klanten en de media die non-stop om antwoorden vragen.-----------------------------------------
| Je hebt me overtuigd! |
-----------------------------------------Dan moet u CONTACT MET ONS opnemen, er zijn weinig manieren om dat te DOEN.
---Veilige methode---
a) Download een qTOX-client: hxxps://tox.chat/download.html
b) Installeer de qTOX-client en registreer een account
c) Voeg onze qTOX-ID toe: 671263E7BC06103C77146A5ABB802A63 F53A42B4C4766329A5F04D2660C99A3611635CC36B3A
d) Schrijf ons de extensie van uw versleutelde bestanden .ADMONOnze LIVE SUPPORT staat klaar om U te HELPEN in deze chat.
----------------------------------------
| Wat krijg ik bij akkoord |
----------------------------------------U KRIJGT volledige DECRYPTIE van uw machines in het netwerk, VERWIJDERT uw gegevens van onze servers,
AANBEVELINGEN voor het beveiligen van uw netwerkperimeter.En de VOLLEDIGE VERTROUWELIJKHEID OVER INCIDENT.'