ATCK Ransomware

Po zbadaniu analitycy bezpieczeństwa ustalili, że złośliwe oprogramowanie ATCK działa jak oprogramowanie ransomware. Badacze specjalizujący się w bezpieczeństwie informacji po raz pierwszy zidentyfikowali ATCK podczas badania potencjalnych zagrożeń złośliwym oprogramowaniem. Po pomyślnej infiltracji systemu ATCK przystępuje do szyfrowania wielu plików. Dodatkowo prezentuje ofierze dwie notatki z żądaniem okupu — plik tekstowy o nazwie „info.txt” i wyskakujące okienko zawierające podobną wiadomość.

ATCK modyfikuje oryginalne nazwy plików podczas procesu szyfrowania plików, dołączając unikalny identyfikator ofiary, adres e-mail i rozszerzenie „.ATCK”. Na przykład plik o nazwie „1.doc” zostanie zmieniony na „1.doc.id-9ECFA74E.[atttackattack@tutamail.com].ATCK” i podobnie „2.pdf” zmieni się na „2.pdf. id-9ECFA74E.[atttackattack@tutamail.com].ATCK” i tak dalej.

Co więcej, potwierdzono, że ATCK Ransomware należy do rodziny szkodliwego oprogramowania Dharma , znanej grupy złośliwego oprogramowania.

Ransomware ATCK blokuje dane ofiar i wymusza na nich pieniądze

Notatka z żądaniem okupu pozostawiona przez ATCK Ransomware zaczyna się od poinformowania ofiary, że wszystkie jej pliki zostały zaszyfrowane, po czym następuje zapewnienie, że pliki te można odzyskać. W notatce podany jest adres e-mail atakującego, attackattack@tutamail.com, do celów komunikacyjnych, wraz z konkretnym identyfikatorem przypisanym do sprawy ofiary. Jeśli w ciągu 12 godzin nie otrzymamy odpowiedzi, w notatce zalecono skorzystanie z innego adresu e-mail, ataku@cock.li, w celu dalszej komunikacji.

Oprócz opisywania procesu komunikacji, żądanie okupu oferuje odszyfrowanie maksymalnie trzech plików, pod warunkiem, że każdy plik ma rozmiar poniżej 3 MB i nie zawiera krytycznych danych, takich jak bazy danych lub kopie zapasowe.

Ponadto notatka zawiera instrukcje dotyczące nabycia Bitcoinów w celu zapłaty i ostrzega przed zmianą nazwy zaszyfrowanych plików lub próbami ich odszyfrowania za pomocą oprogramowania stron trzecich. Może to prowadzić do trwałej utraty danych, zwiększenia kosztów okupu lub potencjalnej taktyki.

Oprócz instrukcji dotyczących okupu, ATCK Ransomware demonstruje zaawansowane możliwości, w tym możliwość szyfrowania plików lokalnych i udostępnianych w sieci, wyłączania zapory ogniowej, usuwania kopii woluminów w tle (metoda używana do odzyskiwania danych), ustanawiania mechanizmów trwałości w celu utrzymania dostępu i gromadzi dane o lokalizacji, mając jednocześnie możliwość wykluczenia określonych lokalizacji z procesu szyfrowania. Funkcje te zwiększają skuteczność oprogramowania ransomware i utrudniają odzyskanie danych użytkownikom, których dotyczą.

Jak lepiej chronić swoje dane i urządzenia przed zagrożeniami typu ransomware?

Ochrona danych i urządzeń przed zagrożeniami typu ransomware wymaga połączenia proaktywnych środków i ciągłej czujności. Oto kilka kluczowych kroków, które użytkownicy mogą podjąć, aby zwiększyć swoją ochronę przed oprogramowaniem ransomware:

  • Aktualizuj oprogramowanie : Upewnij się, że wszystkie systemy operacyjne, aplikacje i programy chroniące przed złośliwym oprogramowaniem są regularnie aktualizowane, instalując najnowsze poprawki i aktualizacje zabezpieczeń. Wiele ataków oprogramowania ransomware wykorzystuje znane luki w zabezpieczeniach, które można złagodzić, na bieżąco instalując aktualizacje oprogramowania.
  • Używaj silnego oprogramowania zabezpieczającego : zainstaluj renomowane oprogramowanie chroniące przed złośliwym oprogramowaniem na wszystkich urządzeniach i aktualizuj je. To oprogramowanie może pomóc wykryć i zablokować zagrożenia oprogramowaniem ransomware, zanim będą mogły zostać uruchomione.
  • Włącz ochronę zapory sieciowej : Aktywuj zaporę ogniową na swoich urządzeniach, aby zapobiegać nieautoryzowanemu dostępowi i blokować przedostawanie się zagrożeń przychodzących do Twojego systemu.
  • Zawsze zachowaj ostrożność w przypadku załączników i łączy do wiadomości e-mail : Zachowaj ostrożność podczas uzyskiwania dostępu do załączników wiadomości e-mail lub klikania łączy, szczególnie od nieznanych lub podejrzanych nadawców. Ransomware często rozprzestrzenia się poprzez e-maile phishingowe zawierające złośliwe załączniki lub łącza.
  • Regularnie twórz kopie zapasowe danych : regularnie twórz kopie zapasowe kluczowych danych i plików na zewnętrznym dysku twardym, w chmurze lub w innej bezpiecznej lokalizacji, do której nie masz bezpośredniego dostępu z głównych urządzeń. W ten sposób, jeśli Twój system zostanie naruszony przez oprogramowanie ransomware, możesz przywrócić swoje dane bez płacenia okupu.
  • Używaj silnych, unikalnych haseł : zachęcaj do stosowania złożonych haseł i uwierzytelniania wieloskładnikowego (MFA) w celu uzyskania dostępu do urządzeń i kont online. Maksymalizuje to bezpieczeństwo przed nieuprawnionym dostępem.
  • Bądź na bieżąco : bądź na bieżąco z najnowszymi trendami w zakresie oprogramowania ransomware i metodami ataków. Zrozumienie sposobu działania oprogramowania ransomware może pomóc użytkownikom rozpoznać prawdopodobne zagrożenia i podjąć odpowiednie działania w celu ochrony swoich urządzeń i danych.

Przyjęcie tych środków zapobiegawczych i utrzymywanie proaktywnej postawy w zakresie bezpieczeństwa może zmniejszyć ryzyko padnięcia ofiarą oprogramowania ransomware i zmniejszyć wpływ potencjalnych ataków na ich dane i urządzenia.

Główna notatka o okupie ATCK Ransomware to:

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: attackattack@tutamail.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:attackattack@cock.li
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

Wiadomość dostarczona w postaci pliku tekstowego to:

'all your data has been locked us

You want to return?

write email attackattack@tutamail.com or attackattack@cock.li'

Popularne

Najczęściej oglądane

Ładowanie...