AtomSilo Ransomware
Karta wyników zagrożenia
Karta wyników zagrożeń EnigmaSoft
EnigmaSoft Threat Scorecards to raporty oceniające różne zagrożenia złośliwym oprogramowaniem, które zostały zebrane i przeanalizowane przez nasz zespół badawczy. EnigmaSoft Threat Scorecards ocenia i klasyfikuje zagrożenia przy użyciu kilku wskaźników, w tym rzeczywistych i potencjalnych czynników ryzyka, trendów, częstotliwości, rozpowszechnienia i trwałości. Karty oceny zagrożeń EnigmaSoft są regularnie aktualizowane na podstawie danych i wskaźników naszych badań i są przydatne dla szerokiego grona użytkowników komputerów, od użytkowników końcowych poszukujących rozwiązań do usuwania złośliwego oprogramowania ze swoich systemów po ekspertów ds. bezpieczeństwa analizujących zagrożenia.
Karty wyników zagrożeń EnigmaSoft wyświetlają wiele przydatnych informacji, w tym:
Ranking: Ranking konkretnego zagrożenia w bazie danych zagrożeń EnigmaSoft.
Poziom ważności: Określony poziom ważności obiektu, przedstawiony liczbowo, na podstawie naszego procesu modelowania ryzyka i badań, jak wyjaśniono w naszych Kryteriach oceny zagrożeń .
Zainfekowane komputery: liczba potwierdzonych i podejrzewanych przypadków określonego zagrożenia wykrytych na zainfekowanych komputerach według danych SpyHunter.
Zobacz także Kryteria oceny zagrożeń .
Poziom zagrożenia: | 100 % (Wysoka) |
Zainfekowane komputery: | 5 |
Pierwszy widziany: | October 19, 2021 |
Ostatnio widziany: | October 21, 2021 |
Systemy operacyjne, których dotyczy problem: | Windows |
AtomSilo Ransomware to złośliwe oprogramowanie zaprojektowane do blokowania plików ofiary za pomocą niemożliwego do złamania algorytmu szyfrowania. Cyberprzestępcy będą następnie próbować wyłudzić pieniądze od zaatakowanych użytkowników i organizacji w zamian za klucz deszyfrujący, który może potencjalnie przywrócić dane. Zagrożenie używa unikalnego rozszerzenia pliku – „.ATOMSILO”, które dołącza do oryginalnych nazw zaszyfrowanych plików. Po zablokowaniu wszystkich odpowiednich elementów zagrożenie upuszcza plik zawierający notatkę z żądaniem okupu z instrukcjami dla ofiar w każdym folderze zawierającym zablokowane dane. Te pliki zawierające komunikaty będą miały nazwę „Plik-CZYTANIE-#NAZWA-KOMPUTERA#-#CZAS-TWORZENIA#.hta”.
Wymagania AtomSilo
Nota o okupie ujawnia, że cyberprzestępcy odpowiedzialni za uwolnienie AtomSilo Ransomware najprawdopodobniej atakują większe organizacje prywatne lub publiczne. W końcu niewielu ludzi stać na zapłacenie żądanego okupu w wysokości 1 miliona dolarów. Kwota musi zostać przelana za pomocą kryptowaluty Bitcoin.
Chociaż hakerzy obiecują obniżyć cenę o pół do pół miliona, jeśli otrzymają kontakt od zaatakowanych użytkowników w ciągu pierwszych 48 godzin ataku AtomSilo, nie pomoże to zbytnio w przypadku indywidualnych ofiar. Notatka ostrzega również, że po tygodniu hakerzy nie będą już skłonni do współpracy, a pliki zebrane z włamanych urządzeń opublikują publicznie.
Aby dotrzeć do cyberprzestępców, ofiary otrzymują jeden adres e-mail – „arvato@atomsilo.com”. Jeśli pojawią się jakiekolwiek problemy podczas kontaktowania się z nim, użytkownicy proszeni są o sprawdzenie bardziej aktualnego adresu e-mail, który powinien zostać opublikowany na dedykowanej stronie hostowanej w sieci TOR.
Pełny tekst notatki AtomSilo to:
„Atom Slio”
Instrukcje
OSTRZEŻENIE! TWOJE PLIKI SĄ ZASZYFROWANE I WYCIEKAJĄ!
Z przykrością informujemy, że Twoje pliki zostały przez nas pozyskane i zaszyfrowane.
Ale nie martw się, Twoje pliki są bezpieczne, o ile chcesz zapłacić okup.
Każde wymuszone zamknięcie lub próba przywrócenia plików za pomocą oprogramowania innych firm spowoduje trwałe uszkodzenie plików!
Jedynym sposobem na bezpieczne odszyfrowanie plików jest zakup od nas specjalnego oprogramowania deszyfrującego.
Cena oprogramowania deszyfrującego wynosi 1 000 000 USD. Jeśli zapłacisz w ciągu 48 godzin, wystarczy zapłacić 500 000 USD. Żadna obniżka ceny nie jest akceptowana.
Akceptujemy płatności tylko w Bitcoin, możesz go kupić w bitpay, coinbase, binance lub innych.
Masz pięć dni na podjęcie decyzji, czy chcesz zapłacić, czy nie. Po tygodniu nie będziemy już dostarczać narzędzi deszyfrujących i opublikujemy Twoje pliki
Czas zaczyna się o - o -
Czas przeżycia:
Możesz skontaktować się z nami pod następującym adresem e-mail:
E-mail: arvato@atomsilo.com
Jeśli ten adres e-mail jest nieosiągalny, najnowszy adres e-mail można znaleźć w następującej witrynie internetowej:
hxxp://mhdehvkomeabau7gsetnsrhkfign4jgnx3wajth5yb5h6kvzbd72wlqd.cebula
Jeśli nie wiesz, jak otworzyć tę ciemną stronę, wykonaj poniższe czynności, aby zainstalować i używać TorBrowser:
uruchom przeglądarkę internetową
wstaw lub skopiuj adres hxxps://www.torproject.org/download/download-easy.html.en do paska adresu przeglądarki i naciśnij ENTER
poczekaj, aż strona załaduje się na stronie, możesz pobrać TorBrowser; pobierz i uruchom, postępuj zgodnie z instrukcjami instalacji, poczekaj na zakończenie instalacji
uruchom TorBrowser połącz się za pomocą przycisku "Połącz" (jeśli używasz wersji angielskiej) normalne okno przeglądarki internetowej otworzy się po uruchomieniu wpisz lub skopiuj adres do tego paska adresu przeglądarki i naciśnij ENTER
strona musi być załadowana; jeśli z jakiegoś powodu strona się nie ładuje, poczekaj chwilę i spróbuj ponownie.
Jeśli masz jakiekolwiek problemy z instalacją lub używaniem TorBrowser, odwiedź hxxps://www.youtube.com i wpisz żądanie w pasku wyszukiwania „Zainstaluj TorBrowser Windows”, a znajdziesz wiele filmów szkoleniowych na temat instalowania i używania TorBrowser TorBrowser.
Dodatkowe informacje:
Znajdziesz instrukcje ("README-FILE-#COMPUTER# #TIME .hta"), aby przywrócić pliki w dowolnym folderze z zaszyfrowanymi plikami.
Instrukcje "README-FILE-#COMPUTER#- #TIME#.hta" w folderach z ich zaszyfrowanymi plikami nie są wirusami! Instrukcje "README-FILE-#COMPUTER#-#TIME#.hta" pomogą Ci odszyfrować pliki.
Pamiętaj, jeśli! Najgorsza sytuacja już się wydarzyła i teraz przyszłość twoich akt zależy od twojej determinacji i szybkości twoich działań.