Threat Database Ransomware Acessd Ransomware

Acessd Ransomware

Program Acessd Ransomware to groźne narzędzie złośliwego oprogramowania, które jest w stanie zablokować ofiarom dostęp do ich własnych danych i plików. Po pomyślnym wykonaniu zagrożenie zaczyna szyfrować pliki i modyfikować ich nazwy, dodając rozszerzenie „.acessd” do oryginalnych nazw plików. Na przykład plik o nazwie „1.doc” pojawi się później jako „1.doc.accessd” i tak dalej. Ponadto oprogramowanie ransomware wygenerowało żądanie okupu zatytułowane „How_to_back_files.html”. Analitycy cyberbezpieczeństwa potwierdzili, że Acessd Ransomware nie jest unikalnym szczepem złośliwego oprogramowania. Zamiast tego jest to wariant należący do rodziny MedusaLocker Ransomware .

Ataki Acessd Ransomware mogą mieć druzgocące konsekwencje

Acessd Ransomware to rodzaj złośliwego oprogramowania, którego celem są firmy, a nie indywidualni użytkownicy. Kiedy ransomware infekuje system, szyfruje pliki ofiar przy użyciu algorytmów kryptograficznych RSA i AES, czyniąc je niedostępnymi dla właściciela. Oprogramowanie ransomware wydobywa również poufne informacje, narażając dane ofiar.

Acessd wyświetla żądanie okupu informujące ofiary, że ich firma została naruszona i że ich pliki są zaszyfrowane. Notatka ostrzega przed zmianą nazwy lub modyfikacją zaszyfrowanych plików lub używaniem narzędzi do odszyfrowywania innych firm, ponieważ spowoduje to, że danych nie będzie można odszyfrować. Aby odzyskać swoje dane, ofiary są zobowiązane do zapłacenia okupu o nieokreślonej wysokości. Żądanie okupu zawiera również ostrzeżenie, że kwota okupu wzrośnie, jeśli atakujący nie skontaktują się w ciągu 72 godzin.

Żądanie okupu stwierdza, że jeśli ofiary odmówią zapłaty, napastnicy albo ujawnią, albo sprzedają skradzione dane. Ofiary mają również możliwość bezpłatnego przetestowania deszyfrowania, w ramach określonych specyfikacji, przed dokonaniem jakichkolwiek płatności.

Ważne środki, które mogą złagodzić szkody spowodowane przez zagrożenia ransomware

Zagrożenia ransomware mogą być katastrofalne zarówno dla osób fizycznych, jak i organizacji, dlatego niezbędne jest podjęcie kroków w celu złagodzenia szkód spowodowanych przez te zagrożenia. Poniżej przedstawiono kilka ogólnych wskazówek, których użytkownicy mogą przestrzegać, aby zmniejszyć wpływ ataków ransomware:

    1. Zapobieganie : Jednym z najważniejszych kroków, które należy podjąć, jest przede wszystkim zapobieganie atakom ransomware. Można to zrobić, zachowując czujność podczas przeglądania sieci, unikając klikania podejrzanych łączy lub pobierania niezweryfikowanego oprogramowania oraz aktualizując oprogramowanie i systemy operacyjne za pomocą najnowszych poprawek bezpieczeństwa.
    1. Regularne kopie zapasowe : Tworzenie regularnych kopii zapasowych wszystkich ważnych plików i danych to kolejny ważny krok w łagodzeniu szkód spowodowanych przez oprogramowanie ransomware. Te kopie zapasowe powinny być przechowywane w trybie offline lub w bezpiecznych lokalizacjach, aby nie mogły zostać naruszone przez oprogramowanie ransomware.
    1. Wczesne wykrywanie : Wczesne wykrywanie oprogramowania ransomware ma kluczowe znaczenie dla łagodzenia szkód spowodowanych przez te zagrożenia. Użytkownicy powinni regularnie skanować swoje systemy pod kątem wszelkich oznak infekcji, takich jak nietypowe rozszerzenia plików lub zmiany w nazwach plików.
    1. Izolowanie zainfekowanych urządzeń : jeśli system zostanie zainfekowany oprogramowaniem ransomware, konieczne jest natychmiastowe odizolowanie urządzenia od sieci. Może to pomóc w zapobieganiu rozprzestrzenianiu się oprogramowania ransomware na inne urządzenia i systemy.

Podejmując te kroki, użytkownicy mogą złagodzić szkody spowodowane atakami ransomware i zminimalizować ich wpływ na ich życie osobiste i zawodowe.

Żądanie okupu porzucone przez Acessd Ransomware to:

„TWÓJ OSOBISTY IDENTYFIKATOR:

/!\ SIEĆ TWOJEJ FIRMY ZOSTAŁA Spenetrowana /!\
Wszystkie ważne pliki zostały zaszyfrowane!

Twoje pliki są bezpieczne! Tylko zmodyfikowane. (RSA+AES)

WSZELKIE PRÓBY PRZYWRÓCENIA PLIKÓW ZA POMOCĄ OPROGRAMOWANIA OSÓB TRZECICH
BĘDZIE TO TRWAŁE USZKODZIĆ.
NIE MODYFIKUJ ZASZYFROWANYCH PLIKÓW.
NIE ZMIENIAJ NAZW ZASZYFROWANYCH PLIKÓW.

Żadne oprogramowanie dostępne w Internecie nie może ci pomóc. Jesteśmy jedynymi, którzy mogą
rozwiązać swój problem.

Zebraliśmy wysoce poufne/dane osobowe. Te dane są obecnie przechowywane na
prywatny serwer. Ten serwer zostanie natychmiast zniszczony po dokonaniu płatności.
Jeśli zdecydujesz się nie płacić, udostępnimy Twoje dane publicznie lub odsprzedawcy.
Możesz więc spodziewać się, że Twoje dane będą publicznie dostępne w najbliższej przyszłości.

Szukamy tylko pieniędzy, a naszym celem nie jest niszczenie Twojej reputacji ani zapobieganie
Twoja firma nie działa.

Możesz przesłać nam 2-3 nieistotne pliki, a my odszyfrujemy je za darmo
aby udowodnić, że jesteśmy w stanie zwrócić Twoje pliki.

Skontaktuj się z nami w sprawie ceny i uzyskaj oprogramowanie deszyfrujące.

Jeśli nie możesz skorzystać z powyższego linku, skorzystaj z adresu e-mail:
support1@dustintune.com
support2@mrcpinks.com

Aby się z nami skontaktować, utwórz nowe bezpłatne konto e-mail na stronie: protonmail.com
JEŚLI NIE SKONTAKTUJESZ SIĘ Z NAMI W CIĄGU 72 GODZIN, CENA BĘDZIE WYŻSZA.'

Popularne

Najczęściej oglądane

Ładowanie...