Attack Ransomware es una variante de MedusaLocker

Durante un examen de nuevas muestras de malware, nuestro equipo de investigadores se encontró con un tipo de ransomware conocido como Attack.

Este malware, que pertenece a la familia de ransomware MedusaLocker, cifra los datos y solicita el pago de su descifrado. Attack ransomware existe en varias formas y cada versión agrega un número diferente a la extensión ".attack" de los archivos cifrados. Por ejemplo, un archivo llamado "1.jpg" puede transformarse en "1.jpg.attack7", etc. Una vez que finaliza el cifrado, el ransomware crea un mensaje llamado "how_to_back_files.html" que exige un rescate. A partir del mensaje, se hace evidente que el ransomware se dirige a las empresas en lugar de a las personas.

El mensaje de rescate indica que los atacantes penetraron en la red de la empresa víctima y encriptaron sus archivos usando algoritmos criptográficos avanzados (RSA y AES). Advierte contra intentar cambiar el nombre o modificar los archivos cifrados o utilizar herramientas de descifrado de terceros, ya que eso hará que los archivos sean permanentemente irrecuperables. Además, el mensaje indica que se robaron datos altamente confidenciales de la red de la víctima y exige un rescate no especificado, que aumenta si no se establece contacto dentro de las 72 horas. Las víctimas pueden probar el descifrado de hasta tres archivos antes de cumplir con la demanda de rescate. Si no se paga el rescate, los atacantes amenazan con divulgar públicamente o vender los datos robados.

La nota de rescate de Attack promete el descifrado de tres archivos

El texto completo de la nota de rescate de Attack dice lo siguiente:

SU IDENTIFICACIÓN PERSONAL:

LA RED DE SU EMPRESA HA SIDO PENETRADA
¡Todos sus archivos importantes han sido encriptados!

¡Tus archivos están seguros! Solo modificado. (RSA+AES)

CUALQUIER INTENTO DE RESTAURAR SUS ARCHIVOS CON SOFTWARE DE TERCEROS
LO CORROMPIRÁ PERMANENTEMENTE.
NO MODIFIQUE LOS ARCHIVOS CIFRADOS.
NO CAMBIE EL NOMBRE DE LOS ARCHIVOS CIFRADOS.

Ningún software disponible en Internet puede ayudarte. Somos los únicos capaces de
resuelve tu problema

Recopilamos datos altamente confidenciales/personales. Estos datos están actualmente almacenados en
un servidor privado. Este servidor será destruido inmediatamente después de su pago.
Si decide no pagar, divulgaremos sus datos al público o al revendedor.
Por lo tanto, puede esperar que sus datos estén disponibles públicamente en un futuro cercano.

Solo buscamos dinero y nuestro objetivo no es dañar su reputación o evitar
su negocio se ejecute.

Puede enviarnos 2-3 archivos no importantes y los descifraremos de forma gratuita
para demostrar que podemos devolverle sus archivos.

Póngase en contacto con nosotros para conocer el precio y obtener el software de descifrado.

correo electrónico:
ithelp01@decorous.cyou
ithelp01@decorous.cyou

  • Para contactarnos, cree una nueva cuenta de correo electrónico gratuita en el sitio: protonmail.com
    SI NO SE CONTACTA CON NOSOTROS DENTRO DE LAS 72 HORAS, EL PRECIO SERÁ MÁS ALTO.

¿Cómo se distribuye normalmente el ataque similar al ransomware?

El ransomware como Attack generalmente se distribuye a través de varios métodos, incluidos correos electrónicos de phishing, kits de explotación, publicidad maliciosa, ingeniería social y ataques de protocolo de escritorio remoto (RDP). Los correos electrónicos de phishing generalmente contienen archivos adjuntos o enlaces maliciosos que, al hacer clic, descargan y ejecutan el ransomware. Los kits de explotación aprovechan las vulnerabilidades en el software o los sistemas operativos para entregar e instalar el ransomware.

La publicidad maliciosa consiste en colocar un código malicioso en anuncios en línea legítimos que, al hacer clic, descargan e instalan el ransomware. Las tácticas de ingeniería social se utilizan para engañar a los usuarios para que descarguen y ejecuten el ransomware, mientras que los ataques RDP involucran credenciales RDP de fuerza bruta para obtener acceso a un sistema e implementar el ransomware. Independientemente del método utilizado, es importante tener precaución y adoptar las mejores prácticas para evitar ser víctima de ataques de ransomware.

April 27, 2023
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.