Hotdatabas Ransomware AttackFiles Ransomware

AttackFiles Ransomware

Forskare har upptäckt ett ransomware-hot som kallas AttackFiles. Denna skadliga programvara krypterar data från sina offer med hjälp av en robust krypteringsalgoritm, vilket gör den otillgänglig. Därefter kräver angriparna betalning från både organisationer och individer i utbyte mot att de återställer åtkomsten till den krypterade datan.

När AttackFiles infiltrerar en enhet krypterar den specifika filtyper och lägger till ett ".attackfiles"-tillägg till deras namn. Till exempel skulle en fil med namnet '1.png' visas som '1.png.attackfiles' och '2.pdf' som '2.pdf.attackfiles' och så vidare.

Efter att ha slutfört krypteringsprocessen genererar AttackFiles en lösennota med namnet 'How_to_back_files.html.' Denna notering hänvisar till det infekterade systemet som ett "företagsnätverk", vilket indikerar att de primära målen är organisationer snarare än enskilda användare. Dessutom har forskare identifierat AttackFiles som en variant som tillhör MedusaLocker Ransomware- familjen.

AttackFiles Ransomware tar filerna från sina offer som gisslan

Lösenmeddelandet från AttackFiles informerar offret om att deras företagsnätverk har brutits, vilket resulterar i kryptering av filer med RSA och AES kryptografiska algoritmer. Dessutom har känsliga och personliga uppgifter stulits under attacken.

För att få tillgång till de krypterade filerna måste offret betala en lösensumma. Om offret vägrar att följa, hotar angriparna att läcka eller sälja det exfiltrerade innehållet. Innan offret åtar sig att betala lösen erbjuds möjligheten att testa dekryptering på ett litet antal filer (vanligtvis 2-3) gratis. Men noteringen varnar också för åtgärder som kan leda till permanent dataförlust.

Forskare varnar för att dekryptering utan inblandning av angriparna vanligtvis är omöjlig, förutom i fall där ransomware har betydande brister. Dessutom, även efter att ha betalat lösen, får offren ofta inte dekrypteringsverktygen. Därför avråder experter från att ge efter för kraven från cyberbrottslingar, eftersom överföring av pengar till dem stödjer deras illegala aktiviteter.

För att förhindra ytterligare kryptering av AttackFiles krävs att ransomware tas bort från operativsystemet. Det är dock viktigt att notera att borttagning av ransomware inte automatiskt återställer åtkomst till redan krypterade filer.

Se till att skydda dina data och enheter mot ransomware-hot

Att skydda data och enheter mot ransomware-hot kräver ett proaktivt tillvägagångssätt och användning av bästa praxis inom cybersäkerhet. Så här kan användare skydda sina data och enheter:

  • Håll programvaran uppdaterad : Uppdatera regelbundet operativsystem, program och säkerhetsprogram. Uppdateringar levererar ofta patchar för kända sårbarheter som utnyttjar ransomware.
  • Använd starka lösenord : Ställ in komplexa lösenord och ändra dem med jämna mellanrum. Undvik att använda lätt gissa lösenord och överväg att implementera multifaktorautentisering där det är möjligt.
  • Var försiktig med e-post : Var alltid försiktig när du öppnar bilagor eller klickar på länkar, särskilt från okända källor. Nätfiske-e-post är en vanlig metod för leverans av ransomware.
  • Säkerhetskopiera data regelbundet : Implementera en robust säkerhetskopieringsstrategi som inkluderar att skapa regelbundna säkerhetskopior av viktiga data till en extern enhet eller molnlagring. Detta garanterar att data kan återställas i händelse av en ransomware-attack.
  • Begränsa användarbehörigheter : Begränsa användarbehörigheter till endast de som krävs för deras roller. Detta kan hjälpa till att minska spridningen av ransomware över ett nätverk om ett användarkonto äventyras.
  • Aktivera säkerhetsfunktioner: Styr säkerhetsfunktioner som brandväggar, system för intrångsdetektering och program för slutpunktsskydd. Dessa verktyg kan hjälpa till att avslöja och förhindra infektioner med ransomware.
  • Utbilda användare : Tillhandahåll utbildnings- och medvetenhetsprogram för användare att känna igen tecken på ransomware-attacker, såsom misstänkta e-postmeddelanden eller oväntad filkryptering.
  • Övervaka nätverksaktivitet : Övervaka regelbundet nätverkstrafik och systemloggar efter tecken på ovanlig aktivitet som kan indikera en ransomware-infektion.
  • Genom att följa dessa metoder kan användare avsevärt undvika risken att falla offer för ransomware-attacker och skydda deras data och enheter från att äventyras.

    Lösennotan som genereras av AttackFiles Ransomware lyder:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    Trendigt

    Mest sedda

    Läser in...