AttackFiles Ransomware
Tutkijat ovat paljastaneet lunnasohjelmauhan, joka tunnetaan nimellä AttackFiles. Tämä haitallinen ohjelmisto salaa uhriensa tiedot vankan salausalgoritmin avulla, mikä tekee niistä käyttökelvottomia. Myöhemmin hyökkääjät vaativat maksua sekä organisaatioilta että yksityishenkilöiltä vastineeksi pääsyn palauttamisesta salattuihin tietoihin.
Kun AttackFiles tunkeutuu laitteeseen, se salaa tietyt tiedostotyypit ja lisää niiden nimiin .attackfiles-tunnisteen. Esimerkiksi tiedosto nimeltä "1.png" näkyy nimellä "1.png.attackfiles" ja "2.pdf" nimellä "2.pdf.attackfiles" ja niin edelleen.
Salausprosessin päätyttyä AttackFiles luo lunnaita koskevan huomautuksen nimeltä "How_to_back_files.html". Tämä huomautus viittaa tartunnan saaneeseen järjestelmään "yritysverkkona", mikä osoittaa, että ensisijaiset kohteet ovat organisaatiot yksittäisten käyttäjien sijaan. Lisäksi tutkijat ovat tunnistaneet AttackFilesin muunnelmaksi, joka kuuluu MedusaLocker Ransomware -perheeseen.
AttackFiles Ransomware ottaa uhrinsa tiedostot panttivangiksi
AttackFilesin lunnaat kertovat uhrille, että heidän yrityksensä verkkoon on murtauduttu, mikä on johtanut tiedostojen salaukseen RSA- ja AES-salausalgoritmeilla. Lisäksi hyökkäyksen aikana on varastettu arkaluonteisia ja henkilökohtaisia tietoja.
Saadakseen takaisin pääsyn salattuihin tiedostoihin, uhrin on maksettava lunnaita. Jos uhri kieltäytyy noudattamasta ohjeita, hyökkääjät uhkaavat vuotaa tai myydä suodatetun sisällön. Ennen lunnaiden maksamista uhrille tarjotaan mahdollisuutta testata salauksen purkamista pienellä määrällä tiedostoja (yleensä 2-3) ilmaiseksi. Huomautus kuitenkin varoittaa myös toimista, jotka voivat johtaa pysyvään tietojen häviämiseen.
Tutkijat varoittavat, että salauksen purkaminen ilman hyökkääjien osallistumista on yleensä mahdotonta, paitsi tapauksissa, joissa kiristysohjelmassa on merkittäviä puutteita. Lisäksi uhrit eivät usein saa salauksen purkutyökaluja edes lunnaiden maksamisen jälkeen. Asiantuntijat eivät siksi anna periksi kyberrikollisten vaatimuksiin, sillä rahan siirtäminen heille tukee heidän laitonta toimintaansa.
AttackFilesin lisäsalauksen estäminen edellyttää kiristysohjelman poistamista käyttöjärjestelmästä. On kuitenkin tärkeää huomata, että kiristysohjelman poistaminen ei automaattisesti palauta pääsyä jo salattuihin tiedostoihin.
Suojaa tietosi ja laitteesi kiristyshaittaohjelmilta
Tietojen ja laitteiden suojaaminen ransomware-uhkilta vaatii ennakoivaa lähestymistapaa ja parhaiden käytäntöjen käyttöä kyberturvallisuuden alalla. Näin käyttäjät voivat suojata tietojaan ja laitteitaan:
Noudattamalla näitä käytäntöjä käyttäjät voivat merkittävästi välttää riskin joutua kiristysohjelmahyökkäysten uhriksi ja suojella tietojaan ja laitteitaan vaarantumiselta.
AttackFiles Ransomwaren luomassa lunnasilmoituksessa lukee:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to solve your problem.
We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.
Contact us for price and get decryption software.
email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'