Trusseldatabase Ransomware AttackFiles Ransomware

AttackFiles Ransomware

Forskere har avdekket en løsepengevaretrussel kjent som AttackFiles. Denne skadelige programvaren krypterer dataene til ofrene ved hjelp av en robust krypteringsalgoritme, noe som gjør den utilgjengelig. Deretter krever angriperne betaling fra både organisasjoner og enkeltpersoner i bytte mot å gjenopprette tilgangen til de krypterte dataene.

Når AttackFiles infiltrerer en enhet, krypterer den spesifikke filtyper og legger til en ".attackfiles"-utvidelse til navnene deres. For eksempel vil en fil med navnet '1.png' vises som '1.png.attackfiles' og '2.pdf' som '2.pdf.attackfiles' og så videre.

Etter å ha fullført krypteringsprosessen, genererer AttackFiles en løsepenge med navnet 'How_to_back_files.html.' Dette notatet refererer til det infiserte systemet som et "bedriftsnettverk", noe som indikerer at hovedmålene er organisasjoner i stedet for individuelle brukere. I tillegg har forskere identifisert AttackFiles som en variant som tilhører MedusaLocker Ransomware- familien.

AttackFiles Ransomware tar filene til ofrenes gisler

Løsepengemeldingen fra AttackFiles informerer offeret om at selskapets nettverk har blitt brutt, noe som har resultert i kryptering av filer ved hjelp av RSA- og AES-krypteringalgoritmer. I tillegg har sensitive og personlige data blitt stjålet under angrepet.

For å få tilgang til de krypterte filene, må offeret betale løsepenger. Hvis offeret nekter å etterkomme, truer angriperne med å lekke eller selge det eksfiltrerte innholdet. Før offeret forplikter seg til å betale løsepenger, tilbys det muligheten til å teste dekryptering på et lite antall filer (vanligvis 2-3) gratis. Notatet advarer imidlertid også mot handlinger som kan føre til permanent tap av data.

Forskere advarer om at dekryptering uten involvering av angriperne vanligvis er umulig, bortsett fra i tilfeller der løsepengevaren har betydelige feil. Videre, selv etter å ha betalt løsepenger, mottar ofre ofte ikke dekrypteringsverktøyene. Derfor fraråder eksperter å gi etter for nettkriminelles krav, da overføring av penger til dem støtter deres ulovlige aktiviteter.

For å forhindre ytterligere kryptering av AttackFiles, må løsepengevaren fjernes fra operativsystemet. Det er imidlertid viktig å merke seg at fjerning av løsepengevaren ikke automatisk gjenoppretter tilgang til allerede krypterte filer.

Sørg for å beskytte dataene og enhetene dine mot ransomware-trusler

Beskyttelse av data og enheter mot løsepengevaretrusler krever en proaktiv tilnærming og bruk av beste praksis innen cybersikkerhet. Slik kan brukere beskytte dataene og enhetene sine:

  • Hold programvaren oppdatert : Oppdater operativsystemer, programmer og sikkerhetsprogrammer regelmessig. Oppdateringer leverer ofte patcher for kjente sårbarheter som ransomware utnytter.
  • Bruk sterke passord : Sett opp komplekse passord og endre dem med jevne mellomrom. Unngå å bruke passord som er lett å gjette, og vurder å implementere multifaktorautentisering der det er mulig.
  • Vær forsiktig med e-post : Vær alltid forsiktig når du åpner vedlegg eller klikker på lenker, spesielt fra ukjente kilder. Phishing-e-poster er en vanlig metode for levering av løsepengevare.
  • Sikkerhetskopier data regelmessig : Implementer en robust sikkerhetskopieringsstrategi som inkluderer å lage regelmessige sikkerhetskopier av viktige data til en ekstern enhet eller skylagring. Dette garanterer at data kan gjenopprettes i tilfelle et løsepengeangrep.
  • Begrens brukerrettigheter : Begrens brukertillatelser til bare de som er nødvendige for rollene deres. Dette kan bidra til å redusere spredningen av løsepengevare over et nettverk hvis én brukerkonto blir kompromittert.
  • Aktiver sikkerhetsfunksjoner: Styrk sikkerhetsfunksjoner som brannmurer, inntrengningsdeteksjonssystemer og endepunktbeskyttelsesprogramvare. Disse verktøyene kan hjelpe til med å avdekke og forhindre ransomware-infeksjoner.
  • Lær brukere : Gi opplærings- og bevisstgjøringsprogrammer for brukere for å gjenkjenne tegn på løsepenge-angrep, for eksempel mistenkelige e-poster eller uventet filkryptering.
  • Overvåk nettverksaktivitet : Overvåk regelmessig nettverkstrafikk og systemlogger for tegn på uvanlig aktivitet som kan indikere en løsepengevareinfeksjon.
  • Ved å følge denne praksisen kan brukere i betydelig grad unngå risikoen for å falle offer for løsepengevareangrep og beskytte dataene og enhetene deres mot å bli kompromittert.

    Løsepengeseddelen generert av AttackFiles Ransomware lyder:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    Trender

    Mest sett

    Laster inn...