Atomic Ransomware

מתקפות כופרה ממשיכות להתפתח, ומכוונות הן לאנשים פרטיים והן לארגונים באמצעות טקטיקות מתוחכמות יותר ויותר. אחד האיומים האחרונים, תוכנת כופר אטומית, מדגים כיצד פושעי סייבר ממנפים הצפנה וגניבת נתונים כדי למקסם את הלחץ על הקורבנות. הגנה על המכשירים, הנתונים והזהות המקוונת שלכם היא קריטית כדי למנוע את ההשלכות ההרסניות של מתקפות כאלה.

כיצד פועלת תוכנת כופר אטומית

תוכנת הכופר Atomic שייכת למשפחת תוכנות הזדוניות הידועות לשמצה, Makop. לאחר הפעלתה, היא מתחילה להצפין קבצים במערכת הקורבן באמצעות אלגוריתמי הצפנה חזקים של RSA ו-AES. במהלך תהליך ההצפנה, Atomic משנה שמות קבצים על ידי הוספת המזהה הייחודי של הקורבן, כתובת דוא"ל ליצירת קשר וסיומת '.atomic'. לדוגמה, 'report.pdf' עשוי להופיע כ-'report.pdf.[2AF20FA3].[data-leakreport@onionmail.com].atomic' לאחר ההתקפה.

לאחר נעילת הקבצים, הנוזקה משנה את רקע שולחן העבודה ומייצרת הודעת כופר בשם '+README-WARNING+.txt'. הערה זו מודיעה לקורבנות שלא רק שהקבצים שלהם הוצפנו, אלא שגם מידע רגיש נגנב. התוקפים מאיימים לדלוף נתונים אלה אלא אם כן ישולם הכופר, מה שמוסיף שכבה נוספת של כפייה.

שטר הכופר ודרישותיו

הודעת הכופר קוראת לקורבנות ליצור קשר עם הפושעים באמצעות 'data-leakreport@onionmail.com' או 'support-leakreport@onionmail.com' כדי לנהל משא ומתן על התשלום. ההודעה מזהירה מפני שימוש בכלי שחזור של צד שלישי או שינוי קבצים מוצפנים, בטענה שפעולות כאלה יובילו להשחתת נתונים בלתי הפיכה.

לרוע המזל, פענוח קבצים ללא המפתח הייחודי של התוקף כמעט בלתי אפשרי אלא אם כן חוקרי אבטחה יוצרים כלי פענוח חינמי. גם אז, תשלום הכופר אינו מבטיח שחזור קבצים, מכיוון שתוקפים לעיתים קרובות אינם מספקים את הכלים המובטחים לאחר קבלת התשלום. יתר על כן, תשלום זה מלבה פעילות פלילית נוספת.

שיטות הפצה ווקטורי זיהום

תוכנות כופר אטומיות מופצות בדרך כלל באמצעות שיטות מקוונות מטעות שנועדו לנצל את אמון המשתמשים או את סקרנותם. תוקפים משתמשים בדרך כלל בקבצים מצורפים זדוניים לדוא"ל, קמפיינים של פישינג, תוכנות פיראטיות ופיצוחים או מחוללי מפתחות לתוכנה כדי להפיץ את המטענים שלהם. הונאות תמיכה טכנית ועדכוני תוכנה מזויפים הן גם שיטות הדבקה שכיחות.

פושעי סייבר מסתמכים גם על מסמכים זדוניים, קבצי הרצה וקובצי סקריפט המוסתרים בארכיונים כמו .zip או .rar. במקרים מסוימים, ניתן לנצל הורדות מהירות מאתרים שנפגעו, קמפיינים של פרסום זדוני או פגיעויות בתוכנה מיושנת. התקני אחסון חיצוניים כמו כונני USB נגועים עשויים גם הם לשמש כווקטורים, במיוחד בסביבות ארגוניות.

הסרת תוכנת הכופר Atomic ושחזור נתונים

לאחר שמכשיר נדבק, הסרה מיידית של תוכנת הכופר חיונית כדי לעצור הצפנה נוספת או התפשטות רוחבית ברחבי הרשת. עם זאת, הסרת התוכנה הזדונית לא תפענח קבצים שכבר נעולים. שחזור אפשרי רק באמצעות גיבויים מאובטחים שנוצרו לפני ההדבקה, או, במקרים נדירים, באמצעות כלי פענוח זמינים לציבור אם פותח כזה עבור הזן הספציפי.

מומלץ מאוד לקורבנות לא ליצור קשר עם התוקפים או לשלם את הכופר. במקום זאת, עליהם להתמקד בניקוי מקצועי של המערכת ובשחזור קבצים מגיבויים לא מקוונים או מבוססי ענן.

שיטות עבודה מומלצות לשמירה על בטיחות מפני תוכנות כופר

הגנה יעילה מפני תוכנות כופר כמו Atomic כרוכה בגישת אבטחה רב-שכבתית ובהתנהגות מקוונת זהירה. על המשתמשים לשלב אמצעי מניעה, אסטרטגיות גיבוי וכלי אבטחה חזקים כדי למזער את חשיפתם לאיומים.

  1. היגיינת סייבר פרואקטיבית

שמירה על תוכנות ומערכות הפעלה מעודכנות היא אחת ההגנות הטובות ביותר מפני תוכנות כופר, שכן פגיעויות שלא תוקנו הן נקודות כניסה עיקריות. הימנעו מהורדת קבצים מאתרים לא מהימנים, והיו זהירים ביותר בעת פתיחת קבצים מצורפים לדוא"ל או לחיצה על קישורים, במיוחד אם הם מגיעים ממקורות לא ידועים או חשודים.

  1. תשתית אבטחה חזקה

התקנת פתרונות אמינים נגד תוכנות זדוניות עם הגנה בזמן אמת חיונית לזיהוי וחסימת מטעני כופר לפני שהם פועלים. גיבויים קבועים, המאוחסנים בשירותי ענן לא מקוונים או מאובטחים, מבטיחים שנתונים קריטיים יישארו בטוחים גם במקרה של מתקפה. הפעלת מסנני דוא"ל, השבתת פקודות מאקרו במסמכים ופילוח רשתות בסביבות ארגוניות הם צעדים נוספים המפחיתים משמעותית את הסיכון.

מַסְקָנָה

תוכנת הכופר Atomic היא איום מסוכן המשלב הצפנת נתונים עם סחיטה באמצעות איום של דליפות נתונים. על ידי ניצול משתמשים תמימים עם קבצים מצורפים זדוניים, תוכנות פיראטיות ואתרי אינטרנט הונאה, פושעי הסייבר העומדים מאחורי Atomic שואפים למקסם את רווחיהם תוך גרימת נזק משמעותי. אימוץ נהלי אבטחת סייבר חזקים, גיבויים קבועים וערנות מקוונת נותרים ההגנות הטובות ביותר מפני מתקפות כופר מסוג זה.

הודעות

נמצאו ההודעות הבאות הקשורות ל-Atomic Ransomware:

*/!\ WE RECENTLY CONDUCTED A SECURITY AUDIT OF YOUR COMPANY /!*
All your important files have been encrypted!

Your data is safe — it is simply encrypted (using RSA + AES algorithms).

WARNING:
ANY ATTEMPTS TO RECOVER FILES USING THIRD-PARTY SOFTWARE
WILL RESULT IN IRREVERSIBLE DATA LOSS.

DO NOT MODIFY the encrypted files.

DO NOT RENAME the encrypted files.

No publicly available software can help you. Only we can restore your data.

We have copied confidential data from your servers, including:

Personal data of employees and clients (passports, addresses)

Financial documents, accounting reports, tax declarations

Contracts with suppliers and clients (including NDAs)

Full client databases with payment histories

All data is stored on our secure offshore servers.

If no agreement is reached:

We will begin leaking data on:

Twitter/X (mentioning your clients and partners)

Darknet forums (for sale to competitors/hackers)

Major media outlets

Tax authorities (full financial reports + evidence of violations)

Important information:
The attack was designed to look like an internal crime. This means:

Your cyber insurance will not apply (if you have one)

Law enforcement will first suspect your employees or tax evasion.

We offer a one-time payment — with no further demands.

Our terms:
Your data holds no value to us — it is only a guarantee of payment.
We do not want to bankrupt your company.

FREE DECRYPTION AS A GUARANTEE
Before making a payment, you may send up to 2 files for free decryption.
The total size of the files must not exceed 1 MB (unarchived).
Files must not contain sensitive or important information (e.g., databases, backups, multi-page documents, large Excel spreadsheets, etc.).
If a file contains important data or a lot of text, you will receive only a screenshot of the decrypted file.

Contact us at:

data-leakreport@onionmail.com

support-leakreport@onionmail.com

פוסטים קשורים

מגמות

הכי נצפה

טוען...