Az AttackSystem Ransomware nagy entitásokat céloz meg
A VirusTotal webhelyre újonnan benyújtott programok vizsgálata során kutatócsoportunk feltárt egy AttackSystem nevű ransomware típusú programot, amely a MedusaLocker ransomware családhoz tartozik. Kipróbáltuk ezt a programot a gépünkön, és azt találtuk, hogy titkosítja az adatokat, és ".attacksystem" kiterjesztést fűz az érintett fájlnevekhez. Ezenkívül az AttackSystem létrehoz egy váltságdíjat "How_to_back_files.html" címmel, amely jelzi, hogy a ransomware nagyobb entitásokat céloz meg, nem pedig otthoni felhasználókat.
A váltságdíjjal értesítik az áldozatot, hogy cége hálózatát feltörték, ami a hozzáférhetetlen fájlok titkosítását és a bizalmas vagy személyes adatok ellopását eredményezi. A támadók arra figyelmeztetnek, hogy a titkosított fájlok harmadik féltől származó eszközökkel történő módosítására vagy helyreállítására irányuló kísérletek végleges adatsérüléshez vezetnek. A zárolt fájlok visszafejtésének egyetlen módja a váltságdíj fizetése, amely megnövekszik, ha az áldozat több mint 72 órát késik a kapcsolatfelvétellel a támadókkal. A jegyzet három nem fontos fájl visszafejtését is felkínálja annak bizonyítására, hogy az adatok helyreállítása lehetséges. Ha az áldozat nem hajlandó fizetni, az üzenet azzal fenyeget, hogy kiszivárogtatja vagy eladja érzékeny adatait.
Az AttackSystem Ransom Note a szokásos MedusaLocker viteldíj
Az AttackSystem váltságdíjról szóló feljegyzés teljes szövege a következő:
AZ ÖN SZEMÉLYI IDŐ:
AZ ÖN VÁLLALATI HÁLÓZATÁBA BETÖRÖLT
Minden fontos fájlod titkosítva lett!Fájlai biztonságban vannak! Csak módosítva. (RSA+AES)
BÁRMILYEN KÍSÉRLET, HOGY HARMADIK FÉL SZOFTVERÉVEL VISSZAÁLLÍTSA FÁJLOIT
VÉGLEGESEN MEGKORRUMPÁLJA.
NE MÓDOSÍTSA TITKOSÍTOTT FÁJLOKAT.
NE NEVEZZ ÁT TITKOSÍTOTT FÁJLOKAT.Az interneten elérhető szoftverek nem segíthetnek. Csak mi vagyunk képesek rá
oldja meg a problémáját.Erősen bizalmas/személyes adatokat gyűjtöttünk. Ezek az adatok jelenleg a következő helyen vannak tárolva
egy privát szerver. Ez a szerver azonnal megsemmisül a fizetés után.
Ha úgy dönt, hogy nem fizet, akkor adatait nyilvánosságra hozzuk vagy viszonteladónak adjuk ki.
Így arra számíthat, hogy adatai a közeljövőben nyilvánosan elérhetőek lesznek.Csak pénzt keresünk, és nem az a célunk, hogy rontsuk az Ön hírnevét vagy megakadályozzuk
vállalkozása működéséből.2-3 nem fontos fájlt küldhet nekünk, és mi ingyenesen visszafejtjük
annak bizonyítására, hogy vissza tudjuk adni a fájljait.Lépjen kapcsolatba velünk az árért és szerezzen visszakódoló szoftvert.
email:
uncrypt-official@outlook.com
uncryptofficial@yahoo.com
- Ha kapcsolatba szeretne lépni velünk, hozzon létre egy új ingyenes e-mail fiókot a protonmail.com webhelyen
HA 72 ÓRÁN BELÜL NEM KERÜLI VELÜNK KAPCSOLATOT, AZ ÁR MAGASABB LESZ.
Milyen támadási vektorokat használhat a Ransomware?
A zsarolóvírusok különféle támadási vektorokat használhatnak egy rendszer vagy hálózat megfertőzésére. Az egyik gyakori módszer az e-mailes adathalász csalások, amelyek során a támadók ráveszik a felhasználókat, hogy olyan rosszindulatú mellékleteket vagy hivatkozásokat töltsenek le vagy hajtsanak végre, amelyek zsarolóvírussal fertőzik meg rendszerüket. Egy másik módszer a szoftverek, operációs rendszerek vagy hálózati eszközök sebezhetőségeinek kihasználása.
A zsarolóvírusok fertőzött webhelyeken, rosszindulatú hirdetéseken és szociális tervezési taktikákon keresztül is terjedhetnek. Ezenkívül a zsarolóprogramok szállíthatók ellátási lánc támadáson keresztül, ahol a támadók egy megbízható szállítót vagy beszállítót céloznak meg és fertőznek meg, és rosszindulatú programjaikat a termékeiket vagy szolgáltatásaikat használó más szervezetek felé is elterjesztik. Összességében alapvető fontosságú az erős biztonsági intézkedések bevezetése, beleértve a szoftverfrissítéseket, a rendszeres biztonsági mentéseket és a felhasználói képzést a ransomware támadások elleni védelem érdekében.