AttackFiles Ransomware
Penyelidik telah menemui ancaman perisian tebusan yang dikenali sebagai AttackFiles. Perisian yang memudaratkan ini menyulitkan data mangsanya menggunakan algoritma penyulitan yang teguh, menjadikannya tidak boleh diakses. Selepas itu, penyerang menuntut bayaran daripada kedua-dua organisasi dan individu sebagai pertukaran untuk memulihkan akses kepada data yang disulitkan.
Apabila AttackFiles menyusup peranti, ia menyulitkan jenis fail tertentu dan menambahkan sambungan '.attackfiles' pada nama mereka. Sebagai contoh, fail bernama '1.png' akan muncul sebagai '1.png.attackfiles' dan '2.pdf' sebagai '2.pdf.attackfiles' dan seterusnya.
Selepas melengkapkan proses penyulitan, AttackFiles menjana nota tebusan bernama 'How_to_back_files.html.' Nota ini merujuk kepada sistem yang dijangkiti sebagai 'rangkaian syarikat,' yang menunjukkan bahawa sasaran utama adalah organisasi dan bukannya pengguna individu. Selain itu, penyelidik telah mengenal pasti AttackFiles sebagai varian milik keluarga Ransomware MedusaLocker .
AttackFiles Ransomware Mengambil Fail Tebusan Mangsanya
Mesej tebusan daripada AttackFiles memberitahu mangsa bahawa rangkaian syarikat mereka telah dilanggar, mengakibatkan penyulitan fail menggunakan algoritma kriptografi RSA dan AES. Selain itu, data sensitif dan peribadi telah dicuri semasa serangan itu.
Untuk mendapatkan semula akses kepada fail yang disulitkan, mangsa dikehendaki membayar wang tebusan. Jika mangsa enggan mematuhinya, penyerang mengancam untuk membocorkan atau menjual kandungan yang dieksfiltrasi. Sebelum membuat komitmen untuk membayar wang tebusan, mangsa ditawarkan pilihan untuk menguji penyahsulitan pada sebilangan kecil fail (biasanya 2-3) secara percuma. Walau bagaimanapun, nota itu juga memberi amaran terhadap tindakan yang boleh menyebabkan kehilangan data kekal.
Penyelidik memberi amaran bahawa penyahsulitan tanpa penglibatan penyerang biasanya mustahil, kecuali dalam kes di mana perisian tebusan mempunyai kelemahan yang ketara. Tambahan pula, walaupun selepas membayar wang tebusan, mangsa sering tidak menerima alat penyahsulitan. Oleh itu, pakar menasihatkan agar tidak menyerah kepada tuntutan penjenayah siber, kerana memindahkan wang kepada mereka menyokong aktiviti haram mereka.
Mencegah penyulitan lanjut oleh AttackFiles memerlukan mengalih keluar perisian tebusan daripada sistem pengendalian. Walau bagaimanapun, adalah penting untuk ambil perhatian bahawa mengalih keluar perisian tebusan tidak memulihkan akses kepada fail yang telah disulitkan secara automatik.
Pastikan untuk Melindungi Data dan Peranti Anda daripada Ancaman Ransomware
Melindungi data dan peranti daripada ancaman perisian tebusan memerlukan pendekatan proaktif dan penggunaan amalan terbaik dalam keselamatan siber. Begini cara pengguna boleh melindungi data dan peranti mereka:
Dengan mengikuti amalan ini, pengguna boleh mengelak risiko menjadi mangsa serangan perisian tebusan dengan ketara dan melindungi data dan peranti mereka daripada dikompromi.
Nota tebusan yang dihasilkan oleh AttackFiles Ransomware berbunyi:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to solve your problem.
We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.
Contact us for price and get decryption software.
email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'