Phần mềm tống tiền AttackFiles
Các nhà nghiên cứu đã phát hiện ra một mối đe dọa ransomware được gọi là AttackFiles. Phần mềm bất lợi này mã hóa dữ liệu của nạn nhân bằng thuật toán mã hóa mạnh mẽ, khiến dữ liệu không thể truy cập được. Sau đó, những kẻ tấn công yêu cầu cả tổ chức và cá nhân thanh toán để đổi lấy việc khôi phục quyền truy cập vào dữ liệu được mã hóa.
Khi AttackFiles xâm nhập vào một thiết bị, nó sẽ mã hóa các loại tệp cụ thể và gắn phần mở rộng '.Attackfiles' vào tên của chúng. Ví dụ: tệp có tên '1.png' sẽ xuất hiện dưới dạng '1.png.Attackfiles' và '2.pdf' dưới dạng '2.pdf.Attackfiles', v.v.
Sau khi hoàn tất quá trình mã hóa, AttackFiles tạo ra một thông báo đòi tiền chuộc có tên 'How_to_back_files.html.' Ghi chú này gọi hệ thống bị nhiễm là 'mạng công ty', cho biết mục tiêu chính là các tổ chức chứ không phải người dùng cá nhân. Ngoài ra, các nhà nghiên cứu đã xác định AttackFiles là một biến thể thuộc họ MedusaLocker Ransomware .
Mã độc tống tiền AttackFiles lấy các tập tin của nạn nhân làm con tin
Thông báo đòi tiền chuộc từ AttackFiles thông báo cho nạn nhân rằng mạng công ty của họ đã bị xâm phạm, dẫn đến việc mã hóa các tệp bằng thuật toán mã hóa RSA và AES. Ngoài ra, dữ liệu cá nhân và nhạy cảm đã bị đánh cắp trong cuộc tấn công.
Để khôi phục quyền truy cập vào các tệp bị mã hóa, nạn nhân phải trả tiền chuộc. Nếu nạn nhân từ chối tuân thủ, những kẻ tấn công đe dọa sẽ rò rỉ hoặc bán nội dung bị lấy cắp. Trước khi cam kết trả tiền chuộc, nạn nhân được cung cấp tùy chọn kiểm tra quá trình giải mã trên một số lượng nhỏ tệp (thường là 2-3) miễn phí. Tuy nhiên, ghi chú cũng cảnh báo những hành động có thể dẫn đến mất dữ liệu vĩnh viễn.
Các nhà nghiên cứu cảnh báo rằng việc giải mã mà không có sự tham gia của kẻ tấn công thường là không thể, ngoại trừ trường hợp ransomware có sai sót nghiêm trọng. Hơn nữa, ngay cả sau khi trả tiền chuộc, nạn nhân thường không nhận được công cụ giải mã. Do đó, các chuyên gia khuyên không nên nhượng bộ trước yêu cầu của tội phạm mạng vì việc chuyển tiền cho chúng sẽ hỗ trợ các hoạt động bất hợp pháp của chúng.
Để ngăn chặn việc mã hóa thêm bằng AttackFiles, yêu cầu phải xóa phần mềm tống tiền khỏi hệ điều hành. Tuy nhiên, điều quan trọng cần lưu ý là việc xóa phần mềm tống tiền không tự động khôi phục quyền truy cập vào các tệp đã được mã hóa.
Đảm bảo bảo vệ dữ liệu và thiết bị của bạn trước các mối đe dọa từ ransomware
Việc bảo vệ dữ liệu và thiết bị trước các mối đe dọa từ ransomware đòi hỏi cách tiếp cận chủ động và áp dụng các biện pháp thực hành tốt nhất trong an ninh mạng. Dưới đây là cách người dùng có thể bảo vệ dữ liệu và thiết bị của mình:
Bằng cách làm theo những biện pháp này, người dùng có thể tránh được đáng kể nguy cơ trở thành nạn nhân của các cuộc tấn công bằng ransomware và bảo vệ dữ liệu cũng như thiết bị của họ khỏi bị xâm phạm.
Thông báo đòi tiền chuộc do AttackFiles Ransomware tạo ra có nội dung:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to solve your problem.
We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.
Contact us for price and get decryption software.
email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'