AttackFiles Ransomware
Forskare har upptäckt ett ransomware-hot som kallas AttackFiles. Denna skadliga programvara krypterar data från sina offer med hjälp av en robust krypteringsalgoritm, vilket gör den otillgänglig. Därefter kräver angriparna betalning från både organisationer och individer i utbyte mot att de återställer åtkomsten till den krypterade datan.
När AttackFiles infiltrerar en enhet krypterar den specifika filtyper och lägger till ett ".attackfiles"-tillägg till deras namn. Till exempel skulle en fil med namnet '1.png' visas som '1.png.attackfiles' och '2.pdf' som '2.pdf.attackfiles' och så vidare.
Efter att ha slutfört krypteringsprocessen genererar AttackFiles en lösennota med namnet 'How_to_back_files.html.' Denna notering hänvisar till det infekterade systemet som ett "företagsnätverk", vilket indikerar att de primära målen är organisationer snarare än enskilda användare. Dessutom har forskare identifierat AttackFiles som en variant som tillhör MedusaLocker Ransomware- familjen.
AttackFiles Ransomware tar filerna från sina offer som gisslan
Lösenmeddelandet från AttackFiles informerar offret om att deras företagsnätverk har brutits, vilket resulterar i kryptering av filer med RSA och AES kryptografiska algoritmer. Dessutom har känsliga och personliga uppgifter stulits under attacken.
För att få tillgång till de krypterade filerna måste offret betala en lösensumma. Om offret vägrar att följa, hotar angriparna att läcka eller sälja det exfiltrerade innehållet. Innan offret åtar sig att betala lösen erbjuds möjligheten att testa dekryptering på ett litet antal filer (vanligtvis 2-3) gratis. Men noteringen varnar också för åtgärder som kan leda till permanent dataförlust.
Forskare varnar för att dekryptering utan inblandning av angriparna vanligtvis är omöjlig, förutom i fall där ransomware har betydande brister. Dessutom, även efter att ha betalat lösen, får offren ofta inte dekrypteringsverktygen. Därför avråder experter från att ge efter för kraven från cyberbrottslingar, eftersom överföring av pengar till dem stödjer deras illegala aktiviteter.
För att förhindra ytterligare kryptering av AttackFiles krävs att ransomware tas bort från operativsystemet. Det är dock viktigt att notera att borttagning av ransomware inte automatiskt återställer åtkomst till redan krypterade filer.
Se till att skydda dina data och enheter mot ransomware-hot
Att skydda data och enheter mot ransomware-hot kräver ett proaktivt tillvägagångssätt och användning av bästa praxis inom cybersäkerhet. Så här kan användare skydda sina data och enheter:
Genom att följa dessa metoder kan användare avsevärt undvika risken att falla offer för ransomware-attacker och skydda deras data och enheter från att äventyras.
Lösennotan som genereras av AttackFiles Ransomware lyder:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to solve your problem.
We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.
Contact us for price and get decryption software.
email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'