Cơ sở dữ liệu về mối đe dọa Ransomware Phần mềm tống tiền AttackFiles

Phần mềm tống tiền AttackFiles

Các nhà nghiên cứu đã phát hiện ra một mối đe dọa ransomware được gọi là AttackFiles. Phần mềm bất lợi này mã hóa dữ liệu của nạn nhân bằng thuật toán mã hóa mạnh mẽ, khiến dữ liệu không thể truy cập được. Sau đó, những kẻ tấn công yêu cầu cả tổ chức và cá nhân thanh toán để đổi lấy việc khôi phục quyền truy cập vào dữ liệu được mã hóa.

Khi AttackFiles xâm nhập vào một thiết bị, nó sẽ mã hóa các loại tệp cụ thể và gắn phần mở rộng '.Attackfiles' vào tên của chúng. Ví dụ: tệp có tên '1.png' sẽ xuất hiện dưới dạng '1.png.Attackfiles' và '2.pdf' dưới dạng '2.pdf.Attackfiles', v.v.

Sau khi hoàn tất quá trình mã hóa, AttackFiles tạo ra một thông báo đòi tiền chuộc có tên 'How_to_back_files.html.' Ghi chú này gọi hệ thống bị nhiễm là 'mạng công ty', cho biết mục tiêu chính là các tổ chức chứ không phải người dùng cá nhân. Ngoài ra, các nhà nghiên cứu đã xác định AttackFiles là một biến thể thuộc họ MedusaLocker Ransomware .

Mã độc tống tiền AttackFiles lấy các tập tin của nạn nhân làm con tin

Thông báo đòi tiền chuộc từ AttackFiles thông báo cho nạn nhân rằng mạng công ty của họ đã bị xâm phạm, dẫn đến việc mã hóa các tệp bằng thuật toán mã hóa RSA và AES. Ngoài ra, dữ liệu cá nhân và nhạy cảm đã bị đánh cắp trong cuộc tấn công.

Để khôi phục quyền truy cập vào các tệp bị mã hóa, nạn nhân phải trả tiền chuộc. Nếu nạn nhân từ chối tuân thủ, những kẻ tấn công đe dọa sẽ rò rỉ hoặc bán nội dung bị lấy cắp. Trước khi cam kết trả tiền chuộc, nạn nhân được cung cấp tùy chọn kiểm tra quá trình giải mã trên một số lượng nhỏ tệp (thường là 2-3) miễn phí. Tuy nhiên, ghi chú cũng cảnh báo những hành động có thể dẫn đến mất dữ liệu vĩnh viễn.

Các nhà nghiên cứu cảnh báo rằng việc giải mã mà không có sự tham gia của kẻ tấn công thường là không thể, ngoại trừ trường hợp ransomware có sai sót nghiêm trọng. Hơn nữa, ngay cả sau khi trả tiền chuộc, nạn nhân thường không nhận được công cụ giải mã. Do đó, các chuyên gia khuyên không nên nhượng bộ trước yêu cầu của tội phạm mạng vì việc chuyển tiền cho chúng sẽ hỗ trợ các hoạt động bất hợp pháp của chúng.

Để ngăn chặn việc mã hóa thêm bằng AttackFiles, yêu cầu phải xóa phần mềm tống tiền khỏi hệ điều hành. Tuy nhiên, điều quan trọng cần lưu ý là việc xóa phần mềm tống tiền không tự động khôi phục quyền truy cập vào các tệp đã được mã hóa.

Đảm bảo bảo vệ dữ liệu và thiết bị của bạn trước các mối đe dọa từ ransomware

Việc bảo vệ dữ liệu và thiết bị trước các mối đe dọa từ ransomware đòi hỏi cách tiếp cận chủ động và áp dụng các biện pháp thực hành tốt nhất trong an ninh mạng. Dưới đây là cách người dùng có thể bảo vệ dữ liệu và thiết bị của mình:

  • Keep Software Update : Thường xuyên cập nhật hệ điều hành, ứng dụng phần mềm và chương trình bảo mật. Các bản cập nhật thường cung cấp các bản vá cho các lỗ hổng đã biết mà ransomware khai thác.
  • Sử dụng mật khẩu mạnh : Thiết lập mật khẩu phức tạp và thay đổi chúng định kỳ. Tránh sử dụng mật khẩu dễ đoán và cân nhắc triển khai xác thực đa yếu tố nếu có thể.
  • Hãy thận trọng với Email : Luôn cẩn thận khi mở tệp đính kèm hoặc nhấp vào liên kết, đặc biệt là từ các nguồn không xác định. Email lừa đảo là một phương pháp phổ biến để gửi ransomware.
  • Sao lưu dữ liệu thường xuyên : Thực hiện chiến lược sao lưu mạnh mẽ bao gồm tạo bản sao lưu thường xuyên dữ liệu cần thiết vào thiết bị bên ngoài hoặc bộ lưu trữ đám mây. Điều này đảm bảo rằng dữ liệu có thể được khôi phục trong trường hợp bị tấn công bằng ransomware.
  • Giới hạn đặc quyền của người dùng : Hạn chế quyền của người dùng chỉ ở những quyền cần thiết cho vai trò của họ. Điều này có thể giúp giảm thiểu sự lây lan của ransomware trên mạng nếu một tài khoản người dùng bị xâm phạm.
  • Bật tính năng bảo mật: Trao quyền cho các tính năng bảo mật như tường lửa, hệ thống phát hiện xâm nhập và phần mềm bảo vệ điểm cuối. Những công cụ này có thể giúp phát hiện và ngăn ngừa lây nhiễm ransomware.
  • Giáo dục người dùng : Cung cấp các chương trình đào tạo và nâng cao nhận thức để người dùng nhận biết các dấu hiệu tấn công của ransomware, chẳng hạn như email đáng ngờ hoặc mã hóa tệp không mong muốn.
  • Giám sát hoạt động mạng : Thường xuyên giám sát lưu lượng mạng và nhật ký hệ thống để phát hiện các dấu hiệu hoạt động bất thường có thể cho thấy đã bị nhiễm ransomware.
  • Bằng cách làm theo những biện pháp này, người dùng có thể tránh được đáng kể nguy cơ trở thành nạn nhân của các cuộc tấn công bằng ransomware và bảo vệ dữ liệu cũng như thiết bị của họ khỏi bị xâm phạm.

    Thông báo đòi tiền chuộc do AttackFiles Ransomware tạo ra có nội dung:

    'YOUR PERSONAL ID:

    /!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
    All your important files have been encrypted!

    Your files are safe! Only modified. (RSA+AES)

    ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
    WILL PERMANENTLY CORRUPT IT.
    DO NOT MODIFY ENCRYPTED FILES.
    DO NOT RENAME ENCRYPTED FILES.

    No software available on internet can help you. We are the only ones able to solve your problem.

    We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
    If you decide to not pay, we will release your data to public or re-seller.
    So you can expect your data to be publicly available in the near future..

    We only seek money and our goal is not to damage your reputation or prevent
    your business from running.

    You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

    Contact us for price and get decryption software.

    email:
    crypt2024_tm123@outlook.com
    crypt2024_tm123@outlook.com

    To contact us, create a new free email account on the site: protonmail.com
    IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'

    xu hướng

    Xem nhiều nhất

    Đang tải...