AttackFiles Ransomware tilhører MedusaLocker-familien

Under vores undersøgelse af nye filer stødte vores forskerhold på det ondsindede program AttackFiles, som er forbundet med MedusaLocker-ransomware-familien. Denne type software er lavet til at kryptere filer og kræver løsesum for deres dekryptering.

Da vi udførte en prøve af AttackFiles på vores testmiljø, krypterede det filer og tilføjede ".attackfiles"-udvidelsen til deres navne. For eksempel ville en fil med navnet "1.jpg" blive til "1.jpg.attackfiles", og "2.png" ville blive til "2.png.attackfiles" og så videre.

Efter at have fuldført krypteringsprocessen genererede denne ransomware en løsesumseddel med titlen "How_to_back_files.html". Noten henviser til det inficerede system som et "virksomhedsnetværk", hvilket indikerer, at målene ikke er individuelle hjemmebrugere. I løsesum-meddelelsen hævder AttackFiles, at offerets firmanetværk er blevet brudt, filer er blevet krypteret ved hjælp af RSA- og AES-krypteringsalgoritmer, og fortrolige og personlige data er blevet stjålet.

For at hente de krypterede filer bliver offeret bedt om at betale en løsesum. Hvis offeret nægter at følge det, vil det stjålne indhold enten blive lækket eller solgt. Inden løsepengekravene opfyldes, kan dekrypteringsevnen testes på 2-3 filer gratis. Noten advarer også mod handlinger, der kan resultere i permanent datatab.

AttackFiles Ransom Note i fuld

Den komplette tekst af AttackFiles løsesumseddel lyder som følger:

YOUR PERSONAL ID:

YOUR COMPANY NETWORK HAS BEEN PENETRATED
All your important files have been encrypted!

Your files are safe! Only modified. (RSA+AES)

ANY ATTEMPT TO RESTORE YOUR FILES WITH THIRD-PARTY SOFTWARE
WILL PERMANENTLY CORRUPT IT.
DO NOT MODIFY ENCRYPTED FILES.
DO NOT RENAME ENCRYPTED FILES.

No software available on internet can help you. We are the only ones able to solve your problem.

We gathered highly confidential/personal data. These data are currently stored on a private server. This server will be immediately destroyed after your payment.
If you decide to not pay, we will release your data to public or re-seller.
So you can expect your data to be publicly available in the near future..

We only seek money and our goal is not to damage your reputation or prevent
your business from running.

You will can send us 2-3 non-important files and we will decrypt it for free to prove we are able to give your files back.

Contact us for price and get decryption software.

email:
crypt2024_tm123@outlook.com
crypt2024_tm123@outlook.com

To contact us, create a new free email account on the site: protonmail.com
IF YOU DON'T CONTACT US WITHIN 72 HOURS, PRICE WILL BE HIGHER.

Hvordan distribueres ransomware normalt online?

Ransomware distribueres typisk online gennem forskellige metoder, herunder:

Phishing-e-mails: Angribere sender e-mails med ondsindede vedhæftede filer eller links, forklædt som legitime meddelelser fra betroede kilder såsom banker, rederier eller offentlige myndigheder. Når den vedhæftede fil er åbnet eller linket klikket, downloades ransomwaren til offerets system.

Malvertising: Ondsindede annoncer (malvertisements) på legitime websteder kan indeholde scripts, der omdirigerer brugere til websteder, der hoster ransomware eller direkte downloader ransomware til brugerens enhed uden deres viden.

Udnyttelsessæt: Disse er færdigpakkede softwarepakker, der indeholder forskellige udnyttelser rettet mod sårbarheder i forældet software eller operativsystemer. Når en bruger besøger et kompromitteret websted, scanner udnyttelsessættet deres system for sårbarheder og leverer ransomware-nyttelast.

Remote Desktop Protocol (RDP)-angreb: Angribere udnytter svage eller standardadgangskoder på RDP-tjenester for at få uautoriseret adgang til systemer. Når de først er inde, implementerer de ransomware direkte på netværket.

Drive-by-downloads: Dette sker, når en bruger besøger et kompromitteret eller ondsindet websted, og malware bliver automatisk downloadet og installeret på deres system uden deres samtykke eller viden.

Peer-to-Peer (P2P) fildeling: Ransomware kan distribueres gennem piratkopieret software, spil eller mediefiler, der deles på P2P-netværk. Angribere kan skjule ransomware som legitime filer for at narre brugere til at downloade og udføre dem.

Ondsindede links i chatapps og sociale medier: Angribere kan distribuere ransomware gennem links, der deles i chatapplikationer eller sociale medieplatforme, hvilket lokker brugerne til at klikke på dem med lokkende beskeder eller tilbud.

Vandhulsangreb: I denne metode kompromitterer angribere websteder, der ofte besøges af deres målgruppe. Når brugere besøger disse kompromitterede websteder, bliver de ubevidst udsat for ransomware.

Dette er blot nogle få eksempler på, hvordan ransomware kan distribueres online. Angribere udvikler konstant deres taktik for at omgå sikkerhedsforanstaltninger og udnytte sårbarheder, hvilket gør det afgørende for brugere og organisationer at forblive på vagt og anvende robuste cybersikkerhedspraksis.

April 12, 2024
Indlæser...

Cyclonis Backup Details & Terms

Gratis Basic Cyclonis Backup-planen giver dig 2 GB skylagerplads med fuld funktionalitet! Intet kreditkort påkrævet. Har du brug for mere lagerplads? Køb en større Cyclonis Backup-plan i dag! For at lære mere om vores politikker og priser, se Servicevilkår, Fortrolighedspolitik, Rabatbetingelser og Købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.

Cyclonis Password Manager Details & Terms

GRATIS prøveperiode: 30-dages engangstilbud! Intet kreditkort kræves for gratis prøveperiode. Fuld funktionalitet i hele den gratis prøveperiode. (Fuld funktionalitet efter gratis prøveversion kræver abonnementskøb.) For at lære mere om vores politikker og priser, se EULA, privatlivspolitik, rabatvilkår og købsside. Hvis du ønsker at afinstallere appen, skal du besøge siden med instruktioner til afinstallation.