Uhatietokanta Ransomware AttackFiles Ransomware

AttackFiles Ransomware

Tutkijat ovat paljastaneet lunnasohjelmauhan, joka tunnetaan nimellä AttackFiles. Tämä haitallinen ohjelmisto salaa uhriensa tiedot vankan salausalgoritmin avulla, mikä tekee niistä käyttökelvottomia. Myöhemmin hyökkääjät vaativat maksua sekä organisaatioilta että yksityishenkilöiltä vastineeksi pääsyn palauttamisesta salattuihin tietoihin.

Kun AttackFiles tunkeutuu laitteeseen, se salaa tietyt tiedostotyypit ja lisää niiden nimiin .attackfiles-tunnisteen. Esimerkiksi tiedosto nimeltä "1.png" näkyy nimellä "1.png.attackfiles" ja "2.pdf" nimellä "2.pdf.attackfiles" ja niin edelleen.

Salausprosessin päätyttyä AttackFiles luo lunnaita koskevan huomautuksen nimeltä "How_to_back_files.html". Tämä huomautus viittaa tartunnan saaneeseen järjestelmään "yritysverkkona", mikä osoittaa, että ensisijaiset kohteet ovat organisaatiot yksittäisten käyttäjien sijaan. Lisäksi tutkijat ovat tunnistaneet AttackFilesin muunnelmaksi, joka kuuluu MedusaLocker Ransomware -perheeseen.

AttackFiles Ransomware ottaa uhrinsa tiedostot panttivangiksi

AttackFilesin lunnaat kertovat uhrille, että heidän yrityksensä verkkoon on murtauduttu, mikä on johtanut tiedostojen salaukseen RSA- ja AES-salausalgoritmeilla. Lisäksi hyökkäyksen aikana on varastettu arkaluonteisia ja henkilökohtaisia tietoja.

Saadakseen takaisin pääsyn salattuihin tiedostoihin, uhrin on maksettava lunnaita. Jos uhri kieltäytyy noudattamasta ohjeita, hyökkääjät uhkaavat vuotaa tai myydä suodatetun sisällön. Ennen lunnaiden maksamista uhrille tarjotaan mahdollisuutta testata salauksen purkamista pienellä määrällä tiedostoja (yleensä 2-3) ilmaiseksi. Huomautus kuitenkin varoittaa myös toimista, jotka voivat johtaa pysyvään tietojen häviämiseen.

Tutkijat varoittavat, että salauksen purkaminen ilman hyökkääjien osallistumista on yleensä mahdotonta, paitsi tapauksissa, joissa kiristysohjelmassa on merkittäviä puutteita. Lisäksi uhrit eivät usein saa salauksen purkutyökaluja edes lunnaiden maksamisen jälkeen. Asiantuntijat eivät siksi anna periksi kyberrikollisten vaatimuksiin, sillä rahan siirtäminen heille tukee heidän laitonta toimintaansa.

AttackFilesin lisäsalauksen estäminen edellyttää kiristysohjelman poistamista käyttöjärjestelmästä. On kuitenkin tärkeää huomata, että kiristysohjelman poistaminen ei automaattisesti palauta pääsyä jo salattuihin tiedostoihin.

Suojaa tietosi ja laitteesi kiristyshaittaohjelmilta

Tietojen ja laitteiden suojaaminen ransomware-uhkilta vaatii ennakoivaa lähestymistapaa ja parhaiden käytäntöjen käyttöä kyberturvallisuuden alalla. Näin käyttäjät voivat suojata tietojaan ja laitteitaan:

  • Pidä ohjelmistot päivitettyinä : Päivitä säännöllisesti käyttöjärjestelmiä, ohjelmistosovelluksia ja suojausohjelmia. Päivitykset tarjoavat usein korjauksia tunnetuille haavoittuvuuksille, joita kiristysohjelmat hyödyntävät.
  • Käytä vahvoja salasanoja : Määritä monimutkaisia salasanoja ja vaihda niitä säännöllisesti. Vältä helposti arvattavien salasanojen käyttöä ja harkitse monivaiheisen todennuksen käyttöönottoa mahdollisuuksien mukaan.
  • Ole varovainen sähköpostin kanssa : Ole aina varovainen, kun avaat liitteitä tai napsautat linkkejä, erityisesti tuntemattomista lähteistä. Tietojenkalasteluviestit ovat yleinen tapa ransomware-ohjelmien toimittamiseen.
  • Varmuuskopioi tiedot säännöllisesti : Ota käyttöön vankka varmuuskopiointistrategia, joka sisältää tärkeiden tietojen säännöllisen varmuuskopion ulkoiseen laitteeseen tai pilvitallennustilaan. Tämä takaa, että tiedot voidaan palauttaa ransomware-hyökkäyksen sattuessa.
  • Rajoita käyttäjien oikeuksia : Rajoita käyttäjien käyttöoikeudet vain niihin, jotka ovat tarpeen heidän rooliinsa. Tämä voi auttaa vähentämään kiristysohjelmien leviämistä verkossa, jos yksi käyttäjätili vaarantuu.
  • Ota suojausominaisuudet käyttöön: Ota käyttöön suojausominaisuudet, kuten palomuurit, tunkeutumisen havaitsemisjärjestelmät ja päätepisteiden suojausohjelmistot. Nämä työkalut voivat auttaa paljastamaan ja ehkäisemään kiristysohjelmatartuntoja.
  • Kouluta käyttäjiä : Tarjoa käyttäjille koulutus- ja tietoisuusohjelmia, jotta he voivat tunnistaa kiristysohjelmahyökkäysten merkit, kuten epäilyttävät sähköpostit tai odottamattomat tiedostojen salaukset.
  • Tarkkaile verkkotoimintaa : Tarkkaile säännöllisesti verkkoliikennettä ja järjestelmälokeja epätavallisen toiminnan merkkien varalta, jotka voivat viitata kiristysohjelmatartuntaan.
  • Noudattamalla näitä käytäntöjä käyttäjät voivat merkittävästi välttää riskin joutua kiristysohjelmahyökkäysten uhriksi ja suojella tietojaan ja laitteitaan vaarantumiselta.

    AttackFiles Ransomwaren luomassa lunnasilmoituksessa lukee:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    Trendaavat

    Eniten katsottu

    Ladataan...