AttackFiles Ransomware
Forskere har afsløret en ransomware-trussel kendt som AttackFiles. Denne skadelige software krypterer data fra sine ofre ved hjælp af en robust krypteringsalgoritme, hvilket gør dem utilgængelige. Efterfølgende kræver angriberne betaling fra både organisationer og enkeltpersoner mod at genskabe adgangen til de krypterede data.
Når AttackFiles infiltrerer en enhed, krypterer den specifikke filtyper og tilføjer en '.attackfiles'-udvidelse til deres navne. For eksempel vil en fil med navnet '1.png' vises som '1.png.attackfiles' og '2.pdf' som '2.pdf.attackfiles' og så videre.
Efter at have fuldført krypteringsprocessen, genererer AttackFiles en løsesumseddel med navnet 'How_to_back_files.html.' Denne note henviser til det inficerede system som et 'virksomhedsnetværk', hvilket indikerer, at de primære mål er organisationer snarere end individuelle brugere. Derudover har forskere identificeret AttackFiles som en variant, der tilhører MedusaLocker Ransomware- familien.
AttackFiles Ransomware tager filerne fra sine ofres gidsler
Løsebeløbet fra AttackFiles informerer offeret om, at deres firmanetværk er blevet brudt, hvilket resulterer i kryptering af filer ved hjælp af RSA og AES kryptografiske algoritmer. Derudover er følsomme og personlige data blevet stjålet under angrebet.
For at gendanne adgangen til de krypterede filer skal offeret betale en løsesum. Hvis offeret nægter at efterkomme, truer angriberne med at lække eller sælge det eksfiltrerede indhold. Før offeret forpligter sig til at betale løsesummen, tilbydes offeret muligheden for at teste dekryptering på et lille antal filer (normalt 2-3) gratis. Notatet advarer dog også mod handlinger, der kan føre til permanent datatab.
Forskere advarer om, at dekryptering uden involvering af angriberne typisk er umuligt, undtagen i tilfælde, hvor ransomwaren har betydelige fejl. Desuden, selv efter at have betalt løsesummen, modtager ofrene ofte ikke dekrypteringsværktøjerne. Derfor fraråder eksperter at give efter for cyberkriminelles krav, da overførsel af penge til dem understøtter deres ulovlige aktiviteter.
Forhindring af yderligere kryptering af AttackFiles kræver fjernelse af ransomware fra operativsystemet. Det er dog vigtigt at bemærke, at fjernelse af ransomware ikke automatisk gendanner adgang til allerede krypterede filer.
Sørg for at beskytte dine data og enheder mod ransomware-trusler
Beskyttelse af data og enheder mod ransomware-trusler kræver en proaktiv tilgang og brug af bedste praksis inden for cybersikkerhed. Sådan kan brugere beskytte deres data og enheder:
Ved at følge denne praksis kan brugere i væsentlig grad undgå risikoen for at vælte ofre for ransomware-angreb og beskytte deres data og enheder mod at blive kompromitteret.
Løsesedlen genereret af AttackFiles Ransomware lyder:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to solve your problem.
We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.
Contact us for price and get decryption software.
email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'