ATCK Ransomware brouille les données des victimes

Après enquête, il a été déterminé que le malware ATCK appartenait à la famille des ransomwares Dharma. Ce malware crypte les fichiers lors de l'infiltration, génère deux notes de rançon (« info.txt » et une fenêtre contextuelle) et modifie les noms de fichiers.

Lors de la modification des noms de fichiers, ATCK ajoute l'identifiant de la victime, l'adresse e-mail et l'extension « .ATCK » aux noms de fichiers. Par exemple, « 1.jpg » devient « 1.jpg.id-9ECFA84E.[attackattack@tutamail.com].ATCK » et « 2.png » devient « 2.png.id-9ECFA84E.[attackattack@tutamail. com].ATCK".

La demande de rançon commence par indiquer que tous les fichiers ont été cryptés mais assure à la victime que les fichiers peuvent être restaurés. Il fournit une adresse e-mail, Attackattack@tutamail.com, pour le contact, ainsi qu'un identifiant spécifique. S'il n'y a pas de réponse dans les 12 heures, la note conseille d'utiliser un autre e-mail, Attackattack@cock.li.

Les attaquants proposent de décrypter jusqu'à trois fichiers, chacun d'une taille inférieure à 3 Mo et ne contenant pas de données précieuses telles que des bases de données ou des sauvegardes.

Des instructions pour obtenir des Bitcoins à des fins de paiement sont incluses, ainsi qu'un avertissement contre le fait de renommer des fichiers cryptés ou de tenter un décryptage avec un logiciel non autorisé, car cela pourrait entraîner une perte permanente de données ou une augmentation des demandes de rançon.

Note de rançon ATCK dans son intégralité

Le texte complet de la demande de rançon plus longue produite par ATCK se lit comme suit :

All your files have been encrypted!
Don't worry, you can return all your files!
If you want to restore them, write to the mail: attackattack@tutamail.com YOUR ID -
If you have not answered by mail within 12 hours, write to us by another mail:attackattack@cock.li
Free decryption as guarantee
Before paying you can send us up to 3 files for free decryption. The total size of files must be less than 3Mb (non archived), and files should not contain valuable information. (databases,backups, large excel sheets, etc.)
How to obtain Bitcoins

Also you can find other places to buy Bitcoins and beginners guide here:
hxxp://www.coindesk.com/information/how-can-i-buy-bitcoins/
Attention!
Do not rename encrypted files.
Do not try to decrypt your data using third party software, it may cause permanent data loss.
Decryption of your files with the help of third parties may cause increased price (they add their fee to our) or you can become a victim of a scam.

Comment minimiser le risque de perte de données due à un ransomware ?

Minimiser le risque de perte de données due à un ransomware implique la mise en œuvre d'une combinaison de mesures préventives et de stratégies proactives. Voici plusieurs mesures efficaces que vous pouvez prendre :

Sauvegardes régulières : effectuez des sauvegardes régulières et automatisées de vos données critiques. Assurez-vous que les sauvegardes sont stockées hors ligne ou dans un emplacement réseau distinct qui n'est pas directement accessible depuis vos systèmes principaux. Cela vous permet de restaurer vos données sans payer de rançon en cas d'attaque.

Mettre à jour les vulnérabilités des logiciels et des correctifs : gardez tous les logiciels, y compris les systèmes d'exploitation et les applications, à jour avec les derniers correctifs de sécurité. Les vulnérabilités des logiciels obsolètes peuvent être exploitées par des attaquants de ransomware.

Utilisez un antivirus et une protection des points de terminaison : déployez un logiciel antivirus et des solutions de protection des points de terminaison réputés sur tous les appareils. Ces outils peuvent détecter et bloquer les menaces de ransomware connues.

Restreindre les autorisations des utilisateurs : limitez les droits d'accès des utilisateurs en fonction du principe du moindre privilège. Les utilisateurs ne devraient avoir accès qu'aux ressources nécessaires à leurs fonctions professionnelles, réduisant ainsi l'impact des ransomwares si un système est compromis.

Implémentez le filtrage des e-mails et la sécurité Web : utilisez des solutions de filtrage des e-mails pour bloquer les pièces jointes et les liens malveillants dans les e-mails. De même, mettez en œuvre des contrôles de sécurité Web pour empêcher les utilisateurs d’accéder à des sites Web malveillants susceptibles de distribuer des ransomwares.

April 26, 2024
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.