威胁数据库 Ransomware ATCK 勒索软件

ATCK 勒索软件

经过调查,安全分析师确定 ATCK 恶意软件具有勒索软件的功能。专门从事信息安全的研究人员在检查潜在恶意软件威胁时首先发现了 ATCK。一旦成功渗透到系统中,ATCK 就会继续加密大量文件。此外,它还会向受害者提供两封勒索信——一个名为“info.txt”的文本文件和一个包含类似消息的弹出窗口。

ATCK 在文件加密过程中会修改原始文件名,方法是附加受害者的唯一标识符、电子邮件地址和“.ATCK”扩展名。例如,名为“1.doc”的文件将被更改为“1.doc.id-9ECFA74E.[attackattack@tutamail.com].ATCK”,同样,“2.pdf”将变为“2.pdf.id-9ECFA74E.[attackattack@tutamail.com].ATCK”,依此类推。

此外,已验证 ATCK 勒索软件属于Dharma恶意软件家族,这是一个已知的恶意软件组。

ATCK 勒索软件锁定受害者数据并勒索钱财

ATCK 勒索软件留下的勒索信首先告知受害者他们的所有文件都已加密,然后保证这些文件可以恢复。信中提供了攻击者的电子邮件地址 attackattack@tutamail.com,用于通信,以及分配给受害者案件的特定 ID。如果 12 小时内未收到回复,信中建议使用另一个电子邮件地址 attackattack@cock.li 进行进一步沟通。

除了概述沟通过程之外,赎金通知还提供解密最多三个文件,前提是每个文件的大小不超过 3MB,并且不包含数据库或备份等关键数据。

此外,该说明还包含有关如何获取比特币进行支付的说明,并警告不要重命名加密文件或尝试使用第三方软件解密。这样做可能会导致永久性数据丢失、赎金成本增加或潜在的伎俩。

除了勒索指令之外,ATCK 勒索软件还展示了高级功能,包括加密本地和网络共享文件、禁用防火墙、删除卷影副本(用于数据恢复的方法)、建立持久性机制以维持访问权限并收集位置数据,同时能够从加密过程中排除特定位置。这些功能增强了勒索软件的影响,并使受影响用户的恢复更加困难。

如何更好地保护您的数据和设备免受勒索软件威胁?

保护数据和设备免受勒索软件威胁需要采取主动措施并持续保持警惕。以下是用户可以采取的几个关键步骤来增强对勒索软件的防御能力:

  • 保持软件更新:确保所有操作系统、软件应用程序和反恶意软件程序都定期更新,安装最新的安全补丁和更新。许多勒索软件攻击利用已知漏洞,通过保持软件更新可以缓解这些漏洞。
  • 使用强大的安全软件:在所有设备上安装信誉良好的反恶意软件并保持更新。该软件可以帮助检测勒索软件威胁,并在其执行之前将其阻止。
  • 启用防火墙保护:激活设备上的防火墙,以帮助防止未经授权的访问并阻止传入威胁进入您的系统。
  • 始终谨慎对待电子邮件附件和链接:访问电子邮件附件或点击链接时要谨慎,尤其是来自未知或可疑发件人的链接。勒索软件通常通过包含恶意附件或链接的网络钓鱼电子邮件传播。
  • 定期备份数据:定期将重要数据和文件备份到外部硬盘、云存储服务或其他无法从主设备直接访问的安全位置。这样,如果您的系统受到勒索软件攻击,您可以恢复数据而无需支付赎金。
  • 使用强大而独特的密码:鼓励使用复杂密码和多因素身份验证 (MFA) 来访问设备和在线帐户。这可最大限度地提高安全性,防止未经授权的访问。
  • 保持知情:随时了解最新的勒索软件趋势和攻击方法。了解勒索软件的运作方式可以帮助用户识别可能的威胁并采取适当的措施来保护他们的设备和数据。

采取这些预防措施并保持积极主动的安全态势可以降低成为勒索软件受害者的风险,并减少潜在攻击对其数据和设备的影响。

ATCK 勒索软件的主要勒索信息如下:

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: attackattack@tutamail.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:attackattack@cock.li
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

以文本文件形式传递的消息是:

'all your data has been locked us

You want to return?

write email attackattack@tutamail.com or attackattack@cock.li'

趋势

最受关注

正在加载...