Databáza hrozieb Ransomware Ransomware AttackFiles

Ransomware AttackFiles

Výskumníci odhalili ransomvérovú hrozbu známu ako AttackFiles. Tento škodlivý softvér šifruje údaje svojich obetí pomocou robustného šifrovacieho algoritmu, čím sa stáva nedostupným. Následne útočníci požadujú platbu od organizácií aj jednotlivcov výmenou za obnovenie prístupu k zašifrovaným údajom.

Keď AttackFiles prenikne do zariadenia, zašifruje konkrétne typy súborov a k ich názvom pridá príponu „.attackfiles“. Napríklad súbor s názvom „1.png“ sa zobrazí ako „1.png.attackfiles“ a „2.pdf“ ako „2.pdf.attackfiles“ atď.

Po dokončení procesu šifrovania AttackFiles vygeneruje výkupné s názvom „How_to_back_files.html“. Táto poznámka označuje infikovaný systém ako „firemnú sieť“, čo naznačuje, že primárnym cieľom sú organizácie a nie jednotliví používatelia. Okrem toho vedci identifikovali AttackFiles ako variant patriaci do rodiny MedusaLocker Ransomware .

Ransomware AttackFiles si berie súbory svojich obetí ako rukojemníkov

Výkupná správa od AttackFiles informuje obeť, že ich firemná sieť bola narušená, čo má za následok šifrovanie súborov pomocou kryptografických algoritmov RSA a AES. Okrem toho boli počas útoku ukradnuté citlivé a osobné údaje.

Na obnovenie prístupu k zašifrovaným súborom je obeť povinná zaplatiť výkupné. Ak obeť odmietne vyhovieť, útočníci sa vyhrážajú únikom alebo predajom exfiltrovaného obsahu. Pred zaviazaním sa zaplatiť výkupné sa obeti ponúkne možnosť bezplatne otestovať dešifrovanie na malom počte súborov (zvyčajne 2-3). Poznámka však tiež varuje pred akciami, ktoré by mohli viesť k trvalej strate údajov.

Výskumníci upozorňujú, že dešifrovanie bez účasti útočníkov je zvyčajne nemožné, s výnimkou prípadov, keď má ransomvér významné chyby. Navyše, ani po zaplatení výkupného obete často nedostanú dešifrovacie nástroje. Odborníci preto radia neustupovať požiadavkám kyberzločincov, keďže prevody peňazí na nich podporujú ich nelegálne aktivity.

Zabránenie ďalšiemu šifrovaniu pomocou AttackFiles vyžaduje odstránenie ransomvéru z operačného systému. Je však dôležité poznamenať, že odstránením ransomvéru sa automaticky neobnoví prístup k už zašifrovaným súborom.

Chráňte svoje údaje a zariadenia pred hrozbami ransomvéru

Ochrana údajov a zariadení pred hrozbami ransomvéru si vyžaduje proaktívny prístup a používanie osvedčených postupov v oblasti kybernetickej bezpečnosti. Používatelia môžu chrániť svoje údaje a zariadenia takto:

  • Udržujte softvér aktualizovaný : Pravidelne aktualizujte operačné systémy, softvérové aplikácie a bezpečnostné programy. Aktualizácie často poskytujú opravy známych zraniteľností, ktoré ransomvér zneužíva.
  • Používajte silné heslá : Nastavte zložité heslá a pravidelne ich meňte. Vyhnite sa používaniu ľahko uhádnuteľných hesiel a zvážte implementáciu viacfaktorovej autentifikácie tam, kde je to možné.
  • Buďte opatrní s e-mailom : Vždy buďte opatrní pri otváraní príloh alebo klikaní na odkazy, najmä z neznámych zdrojov. Phishingové e-maily sú bežnou metódou doručovania ransomvéru.
  • Pravidelné zálohovanie údajov : Implementujte robustnú stratégiu zálohovania, ktorá zahŕňa vytváranie pravidelných záloh základných údajov na externé zariadenie alebo cloudové úložisko. To zaručuje, že dáta môžu byť obnovené v prípade útoku ransomvéru.
  • Obmedziť privilégiá používateľa : Obmedzte povolenia používateľa iba na tie, ktoré sú potrebné pre ich roly. To môže pomôcť zmierniť šírenie ransomvéru v sieti, ak je napadnutý jeden používateľský účet.
  • Povoliť funkcie zabezpečenia: Posilnite funkcie zabezpečenia, ako sú brány firewall, systémy detekcie narušenia a softvér na ochranu koncových bodov. Tieto nástroje môžu pomôcť odhaliť ransomvérové infekcie a predchádzať im.
  • Vzdelávajte používateľov : Poskytnite školiace programy a programy na zvyšovanie povedomia pre používateľov, aby rozpoznali príznaky útokov ransomvéru, ako sú podozrivé e-maily alebo neočakávané šifrovanie súborov.
  • Monitorovanie sieťovej aktivity : Pravidelne monitorujte sieťovú prevádzku a systémové protokoly, či neobsahujú známky nezvyčajnej aktivity, ktorá môže naznačovať ransomvérovú infekciu.
  • Dodržiavaním týchto praktík sa môžu používatelia výrazne vyhnúť riziku, že sa stanú obeťou útokov ransomvéru, a ochrániť svoje údaje a zariadenia pred ohrozením.

    Výkupné vygenerované AttackFiles Ransomware znie:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    Trendy

    Najviac videné

    Načítava...