AttackSystem Ransomware er rettet mod store enheder
Under vores undersøgelse af nyligt indsendte programmer til VirusTotal-webstedet, afslørede vores forskerhold et ransomware-program kaldet AttackSystem, der tilhører MedusaLocker ransomware-familien. Vi testede dette program på vores maskine og fandt ud af, at det krypterer data og tilføjer en ".attacksystem"-udvidelse til de berørte filnavne. Derudover opretter AttackSystem en løsesumseddel med titlen "How_to_back_files.html", der angiver, at løsesumwaren er målrettet mod større enheder i stedet for hjemmebrugere.
Løsesedlen informerer offeret om, at deres firmanetværk er blevet kompromitteret, hvilket resulterer i kryptering af utilgængelige filer og tyveri af fortrolige eller personlige data. Angriberne advarer om, at ethvert forsøg på at ændre eller gendanne de krypterede filer ved hjælp af tredjepartsværktøjer vil føre til permanent datakorruption. Den eneste måde at dekryptere de låste filer på er at betale en løsesum, der vil stige i størrelse, hvis offeret forsinker at kontakte angriberne i mere end 72 timer. Noten tilbyder også at dekryptere op til tre ikke-vigtige filer som bevis på, at datagendannelse er mulig. Hvis offeret nægter at betale, truer beskeden med at lække eller sælge deres følsomme oplysninger.
AttackSystem Ransom Note er sædvanlig MedusaLocker-takst
Den fulde tekst af AttackSystems løsesumseddel lyder som følger:
DIT PERSONLIGE ID:
DIT VIRKSOMHEDSNETVÆRK ER BLEVET PENETRERET
Alle dine vigtige filer er blevet krypteret!Dine filer er sikre! Kun modificeret. (RSA+AES)
EVENTUELLE FORSØG PÅ GENDANNELSE AF DINE FILER MED TREDJEPARTS SOFTWARE
VIL PERMANENT KORRUPTERE DET.
MODIFICER IKKE KRYPTEREDE FILER.
OMKRYPT IKKE KRYPTEREDE FILER.Ingen software tilgængelig på internettet kan hjælpe dig. Det er vi de eneste, der kan
løse dit problem.Vi indsamlede meget fortrolige/personlige data. Disse data er i øjeblikket gemt på
en privat server. Denne server vil straks blive ødelagt efter din betaling.
Hvis du beslutter dig for ikke at betale, vil vi frigive dine data til offentligheden eller videresælgeren.
Så du kan forvente, at dine data bliver offentligt tilgængelige i den nærmeste fremtid.Vi søger kun penge, og vores mål er ikke at skade dit omdømme eller forhindre
din virksomhed fra at køre.Du kan sende os 2-3 ikke-vigtige filer, og vi vil dekryptere dem gratis
for at bevise, at vi er i stand til at give dine filer tilbage.Kontakt os for pris og få dekrypteringssoftware.
e-mail:
uncrypt-official@outlook.com
uncryptofficial@yahoo.com
- For at kontakte os skal du oprette en ny gratis e-mail-konto på webstedet: protonmail.com
HVIS DU IKKE KONTAKTER OS INDEN FOR 72 TIMER, VIL PRISEN VÆRE HØJERE.
Hvilke angrebsvektorer kan Ransomware bruge?
Ransomware kan bruge en række forskellige angrebsvektorer til at inficere et system eller netværk. En almindelig metode er gennem e-mail-phishing-svindel, hvor angribere narre brugere til at downloade eller udføre ondsindede vedhæftede filer eller links, der inficerer deres system med ransomware. En anden metode er gennem udnyttelse af sårbarheder i software, operativsystemer eller netværksenheder.
Ransomware kan også spredes gennem inficerede websteder, ondsindede reklamer og social engineering taktik. Derudover kan ransomware leveres gennem et forsyningskædeangreb, hvor angribere målretter og inficerer en betroet leverandør eller leverandør og spreder deres malware til andre organisationer, der bruger deres produkter eller tjenester. Generelt er det vigtigt at implementere stærke sikkerhedsforanstaltninger, herunder softwareopdateringer, regelmæssige sikkerhedskopier og brugertræning, for at beskytte mod ransomware-angreb.