AttackFiles Ransomware
Forskere har avdekket en løsepengevaretrussel kjent som AttackFiles. Denne skadelige programvaren krypterer dataene til ofrene ved hjelp av en robust krypteringsalgoritme, noe som gjør den utilgjengelig. Deretter krever angriperne betaling fra både organisasjoner og enkeltpersoner i bytte mot å gjenopprette tilgangen til de krypterte dataene.
Når AttackFiles infiltrerer en enhet, krypterer den spesifikke filtyper og legger til en ".attackfiles"-utvidelse til navnene deres. For eksempel vil en fil med navnet '1.png' vises som '1.png.attackfiles' og '2.pdf' som '2.pdf.attackfiles' og så videre.
Etter å ha fullført krypteringsprosessen, genererer AttackFiles en løsepenge med navnet 'How_to_back_files.html.' Dette notatet refererer til det infiserte systemet som et "bedriftsnettverk", noe som indikerer at hovedmålene er organisasjoner i stedet for individuelle brukere. I tillegg har forskere identifisert AttackFiles som en variant som tilhører MedusaLocker Ransomware- familien.
AttackFiles Ransomware tar filene til ofrenes gisler
Løsepengemeldingen fra AttackFiles informerer offeret om at selskapets nettverk har blitt brutt, noe som har resultert i kryptering av filer ved hjelp av RSA- og AES-krypteringalgoritmer. I tillegg har sensitive og personlige data blitt stjålet under angrepet.
For å få tilgang til de krypterte filene, må offeret betale løsepenger. Hvis offeret nekter å etterkomme, truer angriperne med å lekke eller selge det eksfiltrerte innholdet. Før offeret forplikter seg til å betale løsepenger, tilbys det muligheten til å teste dekryptering på et lite antall filer (vanligvis 2-3) gratis. Notatet advarer imidlertid også mot handlinger som kan føre til permanent tap av data.
Forskere advarer om at dekryptering uten involvering av angriperne vanligvis er umulig, bortsett fra i tilfeller der løsepengevaren har betydelige feil. Videre, selv etter å ha betalt løsepenger, mottar ofre ofte ikke dekrypteringsverktøyene. Derfor fraråder eksperter å gi etter for nettkriminelles krav, da overføring av penger til dem støtter deres ulovlige aktiviteter.
For å forhindre ytterligere kryptering av AttackFiles, må løsepengevaren fjernes fra operativsystemet. Det er imidlertid viktig å merke seg at fjerning av løsepengevaren ikke automatisk gjenoppretter tilgang til allerede krypterte filer.
Sørg for å beskytte dataene og enhetene dine mot ransomware-trusler
Beskyttelse av data og enheter mot løsepengevaretrusler krever en proaktiv tilnærming og bruk av beste praksis innen cybersikkerhet. Slik kan brukere beskytte dataene og enhetene sine:
Ved å følge denne praksisen kan brukere i betydelig grad unngå risikoen for å falle offer for løsepengevareangrep og beskytte dataene og enhetene deres mot å bli kompromittert.
Løsepengeseddelen generert av AttackFiles Ransomware lyder:
'YOUR PERSONAL ID:
/!\ YOUR COMPANY NETWORK HAS BEEN PENETRATED /!\
All your important files have been encrypted!Your files are safe! Only modified. (RSA+AES)
ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.No software available on internet can help you. We are the only ones able to solve your problem.
We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..We only seek money and our goal is not to damage your reputation or prevent
your business from running.You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.
Contact us for price and get decryption software.
email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.comTo contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER'