База данни за заплахи Ransomware AttackFiles рансъмуер

AttackFiles рансъмуер

Изследователите са открили заплаха от ransomware, известна като AttackFiles. Този вреден софтуер криптира данните на своите жертви с помощта на стабилен алгоритъм за криптиране, което ги прави недостъпни. Впоследствие нападателите изискват плащане от организации и физически лица в замяна на възстановяване на достъпа до криптираните данни.

Когато AttackFiles проникне в устройство, той криптира конкретни типове файлове и добавя разширение „.attackfiles“ към техните имена. Например файл с име „1.png“ ще се появи като „1.png.attackfiles“, а „2.pdf“ като „2.pdf.attackfiles“ и т.н.

След завършване на процеса на криптиране, AttackFiles генерира бележка за откуп, наречена „How_to_back_files.html“. Тази бележка се отнася за заразената система като за „фирмена мрежа“, което показва, че основните цели са организации, а не отделни потребители. Освен това изследователите са идентифицирали AttackFiles като вариант, принадлежащ към фамилията MedusaLocker рансъмуер .

Рансъмуерът AttackFiles взема за заложници файловете на своите жертви

Съобщението за откуп от AttackFiles информира жертвата, че мрежата на тяхната компания е била пробита, което е довело до криптиране на файлове с помощта на RSA и AES криптографски алгоритми. Освен това по време на атаката са откраднати чувствителни и лични данни.

За да възстанови достъпа до криптираните файлове, жертвата трябва да плати откуп. Ако жертвата откаже да се съобрази, нападателите заплашват да изтекат или продадат ексфилтрираното съдържание. Преди да се ангажира с плащането на откупа, на жертвата се предлага опцията да тества дешифрирането на малък брой файлове (обикновено 2-3) безплатно. Въпреки това, бележката също така предупреждава срещу действия, които могат да доведат до трайна загуба на данни.

Изследователите предупреждават, че дешифрирането без участието на нападателите обикновено е невъзможно, освен в случаите, когато рансъмуерът има значителни недостатъци. Освен това, дори след плащане на откупа, жертвите често не получават инструментите за декриптиране. Затова експертите съветват да не се поддавате на исканията на киберпрестъпниците, тъй като прехвърлянето на пари към тях подпомага незаконните им дейности.

Предотвратяването на по-нататъшно криптиране от AttackFiles изисква премахване на ransomware от операционната система. Важно е обаче да се отбележи, че премахването на рансъмуера не възстановява автоматично достъпа до вече криптирани файлове.

Уверете се, че защитавате вашите данни и устройства срещу заплахи от рансъмуер

Защитата на данни и устройства срещу заплахи от ransomware изисква проактивен подход и използване на най-добрите практики в киберсигурността. Ето как потребителите могат да защитят своите данни и устройства:

  • Поддържайте софтуера актуализиран : Редовно актуализирайте операционните системи, софтуерните приложения и програмите за сигурност. Актуализациите често доставят корекции за известни уязвимости, които експлоатира рансъмуер.
  • Използвайте силни пароли : Настройте сложни пароли и ги променяйте периодично. Избягвайте използването на лесни за отгатване пароли и помислете за прилагане на многофакторно удостоверяване, когато е възможно.
  • Бъдете внимателни с имейлите : Винаги бъдете внимателни, когато отваряте прикачени файлове или щраквате върху връзки, особено от неизвестни източници. Фишинг имейлите са често срещан метод за доставка на ransomware.
  • Редовно архивиране на данни : Приложете стабилна стратегия за архивиране, която включва създаване на редовни архиви на основни данни на външно устройство или облачно хранилище. Това гарантира, че данните могат да бъдат възстановени в случай на атака на ransomware.
  • Ограничаване на потребителски привилегии : Ограничете потребителските разрешения само до тези, необходими за техните роли. Това може да помогне за смекчаване на разпространението на ransomware в мрежа, ако един потребителски акаунт е компрометиран.
  • Активиране на функции за сигурност: Разширете функциите за сигурност като защитни стени, системи за откриване на проникване и софтуер за защита на крайни точки. Тези инструменти могат да помогнат за разкриване и предотвратяване на инфекции с ransomware.
  • Обучете потребителите : Осигурете програми за обучение и осведомяване на потребителите, за да разпознават признаците на атаки на ransomware, като подозрителни имейли или неочаквано криптиране на файлове.
  • Наблюдавайте мрежовата активност : Редовно наблюдавайте мрежовия трафик и системните регистрационни файлове за признаци на необичайна дейност, които може да показват инфекция с ransomware.
  • Следвайки тези практики, потребителите могат значително да избегнат риска да станат жертва на атаки на ransomware и да защитят своите данни и устройства от компрометиране.

    Бележката за откуп, генерирана от рансъмуера AttackFiles, гласи:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    Тенденция

    Най-гледан

    Зареждане...