Banta sa Database Ransomware AttackFiles Ransomware

AttackFiles Ransomware

Natuklasan ng mga mananaliksik ang banta ng ransomware na kilala bilang AttackFiles. Ang nakapipinsalang software na ito ay nag-e-encrypt ng data ng mga biktima nito gamit ang isang mahusay na algorithm ng pag-encrypt, na ginagawa itong hindi naa-access. Kasunod nito, ang mga umaatake ay humihiling ng bayad mula sa parehong mga organisasyon at indibidwal kapalit ng pagpapanumbalik ng access sa naka-encrypt na data.

Kapag na-infiltrate ng AttackFiles ang isang device, nag-e-encrypt ito ng mga partikular na uri ng file at nagdaragdag ng extension na '.attackfiles' sa kanilang mga pangalan. Halimbawa, ang isang file na pinangalanang '1.png' ay lalabas bilang '1.png.attackfiles,' at '2.pdf' bilang '2.pdf.attackfiles,' at iba pa.

Pagkatapos makumpleto ang proseso ng pag-encrypt, ang AttackFiles ay bumubuo ng isang ransom note na pinangalanang 'How_to_back_files.html.' Ang tala na ito ay tumutukoy sa nahawaang sistema bilang isang 'network ng kumpanya,' na nagsasaad na ang mga pangunahing target ay mga organisasyon sa halip na mga indibidwal na user. Bukod pa rito, natukoy ng mga mananaliksik ang AttackFiles bilang isang variant na kabilang sa pamilya ng MedusaLocker Ransomware .

Kino-hostage ng AttackFiles Ransomware ang mga File ng Mga Biktima Nito

Ang mensahe ng ransom mula sa AttackFiles ay nagpapaalam sa biktima na ang network ng kanilang kumpanya ay nilabag, na nagreresulta sa pag-encrypt ng mga file gamit ang RSA at AES cryptographic algorithm. Bukod pa rito, ninakaw ang sensitibo at personal na data sa panahon ng pag-atake.

Upang mabawi ang access sa mga naka-encrypt na file, ang biktima ay kinakailangang magbayad ng ransom. Kung ang biktima ay tumangging sumunod, ang mga umaatake ay nagbabanta na i-leak o ibenta ang na-exfiltrated na nilalaman. Bago mangako sa pagbabayad ng ransom, ang biktima ay inaalok ng opsyon na subukan ang decryption sa isang maliit na bilang ng mga file (karaniwan ay 2-3) nang libre. Gayunpaman, nagbabala rin ang tala laban sa mga aksyon na maaaring humantong sa permanenteng pagkawala ng data.

Ang mga mananaliksik ay nag-iingat na ang pag-decryption nang walang paglahok ng mga umaatake ay karaniwang imposible, maliban sa mga kaso kung saan ang ransomware ay may mga makabuluhang bahid. Higit pa rito, kahit na pagkatapos magbayad ng ransom, ang mga biktima ay madalas na hindi nakakatanggap ng mga tool sa pag-decryption. Samakatuwid, ipinapayo ng mga eksperto laban sa pagsuko sa mga hinihingi ng mga cybercriminal, dahil ang paglilipat ng pera sa kanila ay sumusuporta sa kanilang mga ilegal na aktibidad.

Ang pagpigil sa karagdagang pag-encrypt ng AttackFiles ay nangangailangan ng pag-alis ng ransomware mula sa operating system. Gayunpaman, mahalagang tandaan na ang pag-alis sa ransomware ay hindi awtomatikong nagpapanumbalik ng access sa mga naka-encrypt na file.

Tiyaking Pangalagaan ang Iyong Data at Mga Device laban sa Mga Banta sa Ransomware

Ang pagprotekta sa data at mga device laban sa mga banta ng ransomware ay nangangailangan ng isang proactive na diskarte at ang paggamit ng pinakamahuhusay na kagawian sa cybersecurity. Narito kung paano mapangalagaan ng mga user ang kanilang data at device:

  • Panatilihing Updated ang Software : Regular na i-update ang mga operating system, software application at security program. Ang mga update ay madalas na naghahatid ng mga patch para sa mga kilalang kahinaan na sinasamantala ng ransomware.
  • Gumamit ng Mga Malakas na Password : Mag-set up ng mga kumplikadong password at baguhin ang mga ito sa pana-panahon. Iwasan ang paggamit ng mga password na madaling mahulaan at isaalang-alang ang pagpapatupad ng multi-factor na pagpapatotoo kung posible.
  • Maging Maingat sa Email : Laging mag-ingat sa pagbubukas ng mga attachment o pag-click sa mga link, lalo na mula sa hindi kilalang mga mapagkukunan. Ang mga email sa phishing ay isang karaniwang paraan para sa paghahatid ng ransomware.
  • Regular na Pag-backup ng Data : Magpatupad ng isang mahusay na diskarte sa pag-backup na kinabibilangan ng paggawa ng mga regular na backup ng mahahalagang data sa isang panlabas na device o cloud storage. Ginagarantiyahan nito na maibabalik ang data sa kaganapan ng pag-atake ng ransomware.
  • Limitahan ang Mga Pribilehiyo ng User : Limitahan ang mga pahintulot ng user sa mga kinakailangan lamang para sa kanilang mga tungkulin. Makakatulong ito na mabawasan ang pagkalat ng ransomware sa isang network kung ang isang user account ay nakompromiso.
  • I-enable ang Mga Feature ng Seguridad: Bigyan ng kapangyarihan ang mga feature ng seguridad gaya ng mga firewall, intrusion detection system, at endpoint protection software. Makakatulong ang mga tool na ito sa pagtuklas at pagpigil sa mga impeksyon ng ransomware.
  • Turuan ang Mga User : Magbigay ng mga programa sa pagsasanay at kaalaman para sa mga user na makilala ang mga palatandaan ng pag-atake ng ransomware, gaya ng mga kahina-hinalang email o hindi inaasahang pag-encrypt ng file.
  • Subaybayan ang Aktibidad sa Network : Regular na subaybayan ang trapiko sa network at mga log ng system para sa mga palatandaan ng hindi pangkaraniwang aktibidad na maaaring magpahiwatig ng impeksyon sa ransomware.
  • Sa pamamagitan ng pagsunod sa mga kasanayang ito, maiiwasan ng mga user ang panganib na maging biktima ng mga pag-atake ng ransomware at maprotektahan ang kanilang data at mga device mula sa pagkakakompromiso.

    Ang ransom note na nabuo ng AttackFiles Ransomware ay nagbabasa:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    Trending

    Pinaka Nanood

    Naglo-load...