База даних загроз програми-вимагачі Атомне програмне забезпечення-вимагач

Атомне програмне забезпечення-вимагач

Атаки програм-вимагачів продовжують розвиватися, націлюючись як на окремих осіб, так і на організації, використовуючи дедалі складнішу тактику. Одна з останніх загроз, програма-вимагач Atomic, є прикладом того, як кіберзлочинці використовують шифрування та крадіжку даних, щоб максимізувати тиск на жертв. Захист ваших пристроїв, даних та онлайн-ідентичності є критично важливим для уникнення руйнівних наслідків таких атак.

Як працює атомне програмне забезпечення-вимагач

Програма-вимагач Atomic належить до відомого сімейства шкідливих програм Makop. Після запуску вона починає шифрувати файли в системі жертви за допомогою надійних алгоритмів шифрування RSA та AES. Під час процесу шифрування Atomic змінює імена файлів, додаючи унікальний ідентифікатор жертви, контактну адресу електронної пошти та розширення «.atomic». Наприклад, «report.pdf» може відображатися як «report.pdf.[2AF20FA3].[data-leakreport@onionmail.com].atomic» після атаки.

Після блокування файлів шкідливе програмне забезпечення змінює шпалери робочого столу та генерує повідомлення з вимогою викупу під назвою «+README-WARNING+.txt». Це повідомлення інформує жертв про те, що їхні файли не лише зашифровано, але й викрадено конфіденційну інформацію. Зловмисники погрожують витоком цих даних, якщо викуп не буде сплачено, додаючи ще один рівень тиску.

Записка про викуп та її вимоги

У повідомленні з вимогою викупу жертвам пропонується зв’язатися зі злочинцями за адресою «data-leakreport@onionmail.com» або «support-leakreport@onionmail.com», щоб домовитися про оплату. У повідомленні застерігається від використання сторонніх інструментів відновлення або зміни зашифрованих файлів, стверджуючи, що такі дії призведуть до незворотного пошкодження даних.

На жаль, розшифрування файлів без унікального ключа зловмисника практично неможливе, якщо дослідники з безпеки не створять безкоштовний дешифратор. Навіть тоді сплата викупу не гарантує відновлення файлів, оскільки зловмисники часто не надають обіцяні інструменти після отримання платежу. Більше того, оплата підживлює подальшу злочинну діяльність.

Методи поширення та вектори інфекції

Атомні програми-вимагачі зазвичай поширюються через шахрайські онлайн-практики, спрямовані на використання довіри або цікавості користувачів. Зловмисники зазвичай використовують шкідливі вкладення електронної пошти, фішингові кампанії, піратське програмне забезпечення та програмні злами або генератори ключів для поширення своїх корисних даних. Шахрайство з технічною підтримкою та підроблені оновлення програмного забезпечення також є частими методами зараження.

Кіберзлочинці також покладаються на шкідливі документи, виконувані файли та файли скриптів, заховані в архівах, таких як .zip або .rar. У деяких випадках можна використовувати випадкові завантаження зі скомпрометованих веб-сайтів, шкідливі рекламні кампанії або вразливості в застарілому програмному забезпеченні. Зовнішні пристрої зберігання даних, такі як заражені USB-накопичувачі, також можуть служити векторами, особливо в корпоративному середовищі.

Видалення атомного програмного забезпечення-вимагача та відновлення даних

Після зараження пристрою негайне видалення програми-вимагача є важливим для запобігання подальшому шифруванню або його поширенню мережею. Однак видалення шкідливого програмного забезпечення не розшифрує вже заблоковані файли. Відновлення можливе лише за допомогою безпечних резервних копій, створених до зараження, або, в рідкісних випадках, за допомогою загальнодоступних дешифраторів, якщо такий розроблений для конкретного штаму.

Жертвам наполегливо рекомендується не взаємодіяти зі зловмисниками та не платити викуп. Натомість їм слід зосередитися на професійному очищенні системи та відновленні файлів з офлайн-резервних копій або резервних копій у хмарі.

Найкращі практики для захисту від програм-вимагачів

Ефективний захист від програм-вимагачів, таких як Atomic, передбачає багаторівневий підхід до безпеки та обережну поведінку в Інтернеті. Користувачам слід поєднувати превентивні заходи, стратегії резервного копіювання та надійні інструменти безпеки, щоб мінімізувати свій вплив загроз.

  1. Проактивна кібергігієна

Підтримка оновленого програмного забезпечення та операційних систем є одним із найкращих захистів від програм-вимагачів, оскільки невиправлені вразливості є основними точками входу. Уникайте завантаження файлів з ненадійних веб-сайтів і будьте надзвичайно обережні, відкриваючи вкладення електронної пошти або натискаючи на посилання, особливо якщо вони походять з невідомих або підозрілих джерел.

  1. Потужна інфраструктура безпеки

Встановлення надійних антивірусних рішень із захистом у режимі реального часу є важливим для виявлення та блокування корисних даних програм-вимагачів до їх виконання. Регулярні резервні копії, що зберігаються в автономному режимі або захищених хмарних сервісах, гарантують безпеку критично важливих даних навіть у разі атаки. Увімкнення фільтрів електронної пошти, вимкнення макросів у документах та сегментація мереж у корпоративному середовищі – це додаткові кроки, які значно знижують ризик.

Висновок

Програма-вимагач Atomic — це небезпечна загроза, яка поєднує шифрування даних із вимаганням через загрозу витоку даних. Використовуючи нічого не підозрюючих користувачів за допомогою шкідливих вкладень, піратського програмного забезпечення та шахрайських веб-сайтів, кіберзлочинці, що стоять за Atomic, прагнуть максимізувати свій прибуток, завдаючи водночас значної шкоди. Впровадження надійних практик кібербезпеки, регулярне резервне копіювання та пильність в Інтернеті залишаються найкращим захистом від атак програм-вимагачів такого роду.

Повідомлення

Було знайдено такі повідомлення, пов’язані з Атомне програмне забезпечення-вимагач:

*/!\ WE RECENTLY CONDUCTED A SECURITY AUDIT OF YOUR COMPANY /!*
All your important files have been encrypted!

Your data is safe — it is simply encrypted (using RSA + AES algorithms).

WARNING:
ANY ATTEMPTS TO RECOVER FILES USING THIRD-PARTY SOFTWARE
WILL RESULT IN IRREVERSIBLE DATA LOSS.

DO NOT MODIFY the encrypted files.

DO NOT RENAME the encrypted files.

No publicly available software can help you. Only we can restore your data.

We have copied confidential data from your servers, including:

Personal data of employees and clients (passports, addresses)

Financial documents, accounting reports, tax declarations

Contracts with suppliers and clients (including NDAs)

Full client databases with payment histories

All data is stored on our secure offshore servers.

If no agreement is reached:

We will begin leaking data on:

Twitter/X (mentioning your clients and partners)

Darknet forums (for sale to competitors/hackers)

Major media outlets

Tax authorities (full financial reports + evidence of violations)

Important information:
The attack was designed to look like an internal crime. This means:

Your cyber insurance will not apply (if you have one)

Law enforcement will first suspect your employees or tax evasion.

We offer a one-time payment — with no further demands.

Our terms:
Your data holds no value to us — it is only a guarantee of payment.
We do not want to bankrupt your company.

FREE DECRYPTION AS A GUARANTEE
Before making a payment, you may send up to 2 files for free decryption.
The total size of the files must not exceed 1 MB (unarchived).
Files must not contain sensitive or important information (e.g., databases, backups, multi-page documents, large Excel spreadsheets, etc.).
If a file contains important data or a lot of text, you will receive only a screenshot of the decrypted file.

Contact us at:

data-leakreport@onionmail.com

support-leakreport@onionmail.com

В тренді

Найбільше переглянуті

Завантаження...