ACK Ransomware

Após uma investigação, os analistas de segurança determinaram que o malware ATCK funciona como ransomware. Pesquisadores especializados em segurança da informação identificaram pela primeira vez o ATCK enquanto examinavam possíveis ameaças de malware. Depois de se infiltrar com sucesso no sistema, o ATCK criptografa vários arquivos. Além disso, apresenta duas notas de resgate à vítima – um arquivo de texto chamado 'info.txt' e uma janela pop-up contendo uma mensagem semelhante.

O ATCK modifica os nomes dos arquivos originais durante o processo de criptografia de arquivos, anexando o identificador exclusivo da vítima, o endereço de e-mail e a extensão '.ATCK'. Por exemplo, um arquivo chamado '1.doc' seria alterado para '1.doc.id-9ECFA74E.[attackattack@tutamail.com].ATCK,' e da mesma forma, '2.pdf' se tornaria '2.pdf. id-9ECFA74E.[attackattack@tutamail.com].ATCK,' e assim por diante.

Além disso, foi verificado que o ATCK Ransomware pertence à família de malware do Dharma, um conhecido grupo de software malicioso.

O ATCK Ransomware Bloqueia os Dados das Vítimas e as Extorque por Dinheiro

A nota de resgate deixada pelo ATCK Ransomware começa informando à vítima que todos os seus arquivos foram criptografados, seguido por uma garantia de que esses arquivos podem ser restaurados. A nota fornece o endereço de e-mail dos invasores, attackattack@tutamail.com, para fins de comunicação, juntamente com um ID específico atribuído ao caso da vítima. Se nenhuma resposta for recebida dentro de 12 horas, a nota recomenda o uso de outro endereço de e-mail, attackattack@cock.li, para comunicação posterior.

Além de descrever o processo de comunicação, a nota de resgate oferece a descriptografia de até três arquivos, desde que cada arquivo tenha menos de 3 MB e não contenha dados críticos, como bancos de dados ou backups.

Além disso, a nota inclui instruções sobre como adquirir Bitcoins para pagamento e alerta contra renomear arquivos criptografados ou tentar descriptografá-los com software de terceiros. Fazer isso pode levar à perda permanente de dados, aumento dos custos de resgate ou possíveis táticas.

Além das instruções de resgate, o ATCK Ransomware demonstra recursos avançados, incluindo a capacidade de criptografar arquivos locais e compartilhados em rede, desativar o firewall, excluir as Shadow Volume Copies (um método usado para recuperação de dados), estabelecer mecanismos de persistência para manter o acesso e coletar dados de localização e ao mesmo tempo ser capaz de excluir locais específicos de seu processo de criptografia. Essas funcionalidades aumentam o impacto do ransomware e tornam a recuperação mais desafiadora para os usuários afetados.

Como Proteger Melhor os Seus Dados e Dispositivos contra Ameaças de Ransomware?

Proteger dados e dispositivos contra ameaças de ransomware requer uma combinação de medidas proativas e vigilância contínua. Aqui estão várias etapas importantes que os usuários podem seguir para melhorar suas defesas contra ransomware:

  • Mantenha o software atualizado : Certifique-se de que todos os sistemas operacionais, aplicativos de software e programas antimalware estejam atualizados regularmente, colocando em serviço os patches e atualizações de segurança mais recentes. Muitos ataques de ransomware exploram vulnerabilidades conhecidas que podem ser mitigadas mantendo-se atualizado com as atualizações de software.
  • Use um software de segurança forte : Instale software antimalware confiável em todos os dispositivos e mantenha-os atualizados. Este software pode ajudar a detectar e bloquear ameaças de ransomware antes que elas possam ser executadas.
  • Ative a proteção do firewall : Ative o firewall em seus dispositivos para ajudar a impedir acesso não autorizado e impedir que ameaças recebidas cheguem ao seu sistema.
  • Seja sempre cauteloso com anexos e links de e-mail : Tenha cuidado ao acessar anexos de e-mail ou clicar em links, principalmente de remetentes desconhecidos ou suspeitos. O ransomware geralmente se espalha por meio de e-mails de phishing contendo anexos ou links maliciosos.
  • Faça backup de dados regularmente : Faça backup regularmente de dados e arquivos cruciais em um disco rígido externo, serviço de armazenamento em nuvem ou outro local seguro que não seja diretamente acessível a partir de seus dispositivos principais. Dessa forma, se o seu sistema for comprometido por ransomware, você poderá restaurar seus dados sem pagar o resgate.
  • Use senhas fortes e exclusivas : Incentive o uso de senhas complexas e autenticação multifator (MFA) para acessar dispositivos e contas online. Isto maximiza a segurança contra acesso não autorizado.
  • Mantenha-se informado : Mantenha-se atualizado com as últimas tendências e métodos de ataque de ransomware. Compreender como o ransomware funciona pode ajudar os usuários a reconhecer ameaças prováveis e a tomar as medidas adequadas para proteger seus dispositivos e dados.

A adoção destas medidas preventivas e a manutenção de uma postura de segurança proativa podem reduzir o risco de serem vítimas de ransomware e reduzir o impacto de potenciais ataques aos seus dados e dispositivos.

A principal nota de resgate do ATCK Ransomware diz:

'All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: attackattack@tutamail.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:attackattack@cock.li
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.'

A mensagem entregue como um arquivo de texto é:

'all your data has been locked us

You want to return?

write email attackattack@tutamail.com or attackattack@cock.li'

Postagens Relacionadas

Tendendo

Mais visto

Carregando...